从这个网页截图中,我们可以获取到以下关于漏洞的关键信息: 1. 代码路径:代码位于 目录下。 2. 问题描述:代码路径中包含的页表条目必须调用MMU通知器,以确保次要MMUs(如KVM)不会继续访问不再映射的页面。次要MMUs不持有自己的映射页面的引用,因此如果未通知它们,可能导致页使用后释放。 3. 安全影响:该问题在 中引入,但主要的安全影响在 中,该问题遗漏了对映射的PTE的刷新,而不仅仅是对空页表的删除。 4. 修复历史: - 该问题最初在 中引入。 - 该问题在 中修复,该问题遗漏了对映射的PTE的刷新。 - 该问题在 中修复,该问题遗漏了对空页表的删除。 5. 作者和贡献者: - 作者:Jann Horn - 贴补:Greg Kroah-Hartman - 贴补:David Hildenbrand - 贴补:Yang Shi - 贴补:John Hubbard - 贴补:Peter Xu - 贴补:Andrew Morton - 贴补:Greg Kroah-Hartman 6. 代码更改: - 文件: - 变更:9行,8插入,1删除 - 变更内容: 7. 链接: - 问题的原始链接: - 问题的原始链接: - 问题的原始链接: 这些信息可以帮助我们理解该漏洞的背景、影响以及修复过程。