从这个网页截图中,我们可以获取到以下关于漏洞的关键信息: 1. 漏洞描述: - 标题:uprobes: fix kernel info leak via "[uprobes]" vma - 描述:xol_add_vma() 函数将未初始化的页面映射到用户空间。在某些架构(如 x86)上,即使没有 VM_READ 权限,VM_EXEC 也会导致相同的 pgprot_t 为 VM_EXEC 2. 补丁内容: - 补丁代码: 3. 补丁描述: - 补丁描述:通过修改 函数的调用,将页面分配为 ,以防止未初始化的页面被映射到用户空间。 4. 补丁作者: - 作者:Oleg Nesterov 5. 补丁提交时间: - 提交时间:2024-10-07 19:46:01 +0200 6. 补丁状态: - 状态:已修复(通过补丁) 7. 补丁链接: - 链接:https://lore.kernel.org/all/20240929162047.GA12611@redhat.com/ 8. 补丁报告: - 报告人:Will Deacon - 修复了的问题:d4b3b6384f98 ("uprobes/core: Allocate XOL slots for uprobes use") - 补丁的作者:Masami Hiramatsu (Google) - 补丁的签署者:Oleg Nesterov , Masami Hiramatsu (Google) , Sasha Levin 这些信息可以帮助我们了解漏洞的背景、补丁的实现细节以及补丁的提交和签署情况。