从这个网页截图中,我们可以获取到以下关于漏洞的关键信息: 1. 漏洞描述: - 漏洞类型:潜在的推测性读取漏洞(speculative read)。 - 触发方式:用户空间可以通过调用 函数并传递一个超出范围的偏移量来触发此漏洞。 - 影响:偏移量被用户复制并用作数组索引来获取 函数中的 描述符,而没有进行安全检查。 2. 修复措施: - 修复方法:通过使用 函数来确保偏移量的安全性,从而防止潜在的推测性信息泄露。 - 修复范围:此修复措施适用于 函数。 3. 发现和修复过程: - 发现者:Hagar Hemdan。 - 修复者:Hagar Hemdan、Bartosz Golaszewski、Hugo SIMELIER和Greg Kroah-Hartman。 - 修复过程:使用Coverity Static Analysis Security Testing (SAST)工具进行安全测试。 4. 代码变更: - 文件: 。 - 变更内容:在 函数中添加了对 函数的调用。 5. 签名: - 签名者:Hagar Hemdan、Bartosz Golaszewski、Hugo SIMELIER和Greg Kroah-Hartman。 这些信息表明,该漏洞是由于用户空间通过调用 函数并传递一个超出范围的偏移量来触发的,修复措施是通过在 函数中添加对 函数的调用来确保偏移量的安全性。