从这个网页截图中,我们可以获取到以下关于漏洞的关键信息: 1. 漏洞描述: - 问题描述:在 函数中, 函数在处理PMD条目时,可能会导致页表条目(PTE)的错误创建,从而引发用户到内核权限提升(User->Kernel privilege escalation)漏洞。 - 原因:在 函数中,当PMD条目指向页表条目时,可能会在页表条目被读取后立即进行页表移动,导致页表条目被错误地创建或覆盖。 2. 漏洞影响: - 漏洞可利用性:该漏洞可能被用于用户到内核权限提升,但需要特定的环境和条件才能触发。 3. 修复措施: - 修复方法:通过在 函数中添加额外的检查,确保在页表条目被读取后才进行页表移动,以防止页表条目的错误创建。 - 修复代码:修复代码中添加了额外的检查逻辑,确保在页表条目被读取后才进行页表移动。 4. 漏洞链接: - 漏洞报告链接:https://lkml.kernel.org/r/20241007-move_normal_pmd-vs-collapse-fix-2-v1-1-5ead9631f2ea@google.com 5. 修复状态: - 已修复:该漏洞已被修复,并在Linux内核的稳定分支中发布。 6. 修复者: - 作者:Jann Horn - 贡献者:David Hildenbrand 7. 相关补丁: - 补丁链接:https://lkml.kernel.org/r/20241007-move_normal_pmd-vs-collapse-fix-2-v1-1-5ead9631f2ea@google.com 通过这些信息,我们可以了解到该漏洞的详细情况、修复方法以及相关的补丁和修复状态。