从这个网页截图中,可以获取到以下关于漏洞的关键信息: 1. 漏洞描述: - 在一个具有CXL内存的系统中,资源树(/proc/iomem)与CXL内存可能看起来像以下结构: - 因为 在在线化CXL内存时调用了 ,这使得“System RAM (kmem)”成为“CXL Window X”的子资源。这会混淆 函数,因为它只检查顶级资源,而期望所有“System RAM”资源都在顶级的 中。这可能导致错误。 2. 漏洞影响: - 当通过 写入CXL内存范围时,命令行执行失败,但错误代码错误。它应该显示“Operation not permitted”而不是“Bad address”。更严重的是, 权限检查在 中可能不正确。这可能导致潜在的安全问题,因为 不允许映射系统RAM,这可能是一个安全漏洞。 3. 修复措施: - 在新的实现中,资源树需要修复以正确处理具有“System RAM”的资源树。如果在顶级级别找到一个不匹配的资源,将不会继续搜索匹配的资源在它的子资源中。这样就不会错过任何匹配的资源。 4. 代码变更: - 代码变更包括在 文件中添加新的结构和变量,以正确处理“System RAM”资源。 5. 相关链接: - 修复的链接: - 其他相关补丁: 这些信息表明,该漏洞与CXL内存管理有关,特别是与 函数的使用和 函数的权限检查有关。修复措施包括在资源树中正确处理“System RAM”资源,并在代码中添加新的结构和变量来支持这种处理。