从这个网页截图中,我们可以获取到以下关于漏洞的关键信息: 1. 漏洞描述: - 标题:x86/tdx: Fix "in-kernel MMIO" check - 描述:TDX(Translation Directory)只支持内核初始化的MMIO(Memory-Mapped I/O)操作。handle_mmio()函数检查内核是否在内核中发生了#VE(Invalid Exception)异常,如果没有,则拒绝操作。 - 问题:用户空间可以欺骗内核,使其在用户空间执行MMIO操作。例如,如果用户空间可以指向一个MMIO地址,系统调用get_user()或put_user()在该地址上,触发#VE异常。内核会将#VE视为内核MMIO。 - 解决方法:确保目标MMIO地址在内核中。 2. 修复细节: - 补丁文件: - 补丁内容: - 添加了 的包含。 - 修改了handle_mmio()函数,检查#VE是否发生在内核空间。 - 如果#VE发生在内核空间,返回-EINVAL错误。 3. 修复历史: - 提交者:Alexey Gladkov (Intel) 和 Dave Hansen (Intel) - 审查者:Kirill A. Shutemov - 认可者:Dave Hansen - 链接:https://lore.kernel.org/all/565a804b80387970460a4ebc67c88d1380f61ad1.1726237595.git.legion%40kernel.org 4. 补丁统计: - 文件:1个 - 插入:6个 - 删除:0个 这些信息表明,该补丁修复了内核中关于MMIO操作的潜在安全漏洞,通过检查#VE异常是否发生在内核空间来防止用户空间的恶意操作。