从这个网页截图中,我们可以获取到以下关于漏洞的关键信息: 1. 漏洞描述: - 标题:x86/tdx: Fix "in-kernel MMIO" check - 描述:TDX(Translation Directory)只支持内核初始化的MMIO(内存映射I/O)操作。handle_mmio()函数检查如果VE(Virtual Exception)异常发生在内核中,则拒绝操作。然而,用户空间可以欺骗内核在它的 behalf进行MMIO。例如,如果用户空间可以指向一个MMIO地址,syscall可以get_user()或put_user()在它上,触发MMIO #VE。内核将把#VE视为内核MMIO。 2. 修复措施: - 确保目标MMIO地址在内核之前被解码。 3. 补丁信息: - 补丁编号:d4fc4d01471528da8a9797a065982e05090e1d81 - 补丁来源:upstream - 补丁描述:修复了x86/tdx: Handle in-kernel MMIO的问题。 4. 作者和贡献者: - 作者:Alexey Gladkov (Intel) - 贡献者:Dave Hansen - 审查者:Kirill A. Shutemov - 认可者:Dave Hansen 5. 补丁文件: - 文件路径:arch/x86/coco/tdx/tdx.c - 文件内容:包含对handle_mmio()函数的修改,以检查VE异常是否发生在内核中。 6. 补丁状态: - 状态:已合并到内核树中。 7. 补丁链接: - 链接:https://lore.kernel.org/all/565a804b88387970460a4ebc67c88d1380f61ad1.1726237595.git.legion%40kernel.org 这些信息表明,这个补丁修复了一个与内核MMIO相关的安全漏洞,通过检查VE异常是否发生在内核中来防止用户空间欺骗内核进行MMIO操作。