从这个网页截图中,可以获取到以下关于漏洞的关键信息: 1. 漏洞描述: - 漏洞类型:函数原型不匹配(Function Prototype Mismatch)。 - 影响组件:seq_copy_in_user() 和 seq_copy_in_kernel() 函数。 - 影响版本:Linux 内核。 2. 漏洞原因: - 原因:Clang 的 kCFI(Kernel Control Flow Integrity)配置导致间接调用目标与预期函数指针原型不匹配。 - 影响:可能导致 ROP(Return-Oriented Programming)攻击,表现为内核崩溃或线程被杀死。 3. 修复措施: - 修复方法:调整函数原型并移除不必要的类型转换。 - 修复范围:修复了 seq_copy_in_user() 和 seq_copy_in_kernel() 函数。 4. 报告和修复: - 报告者:kernel test robot 。 - 修复者:Kees Cook 和 Takashi Iwai 。 5. 代码变更: - 变更文件:sound/core/seq/seq_memory.c。 - 变更内容:修复了函数原型不匹配的问题。 6. 相关链接: - 报告链接:https://lore.kernel.org/lkml/202211041527.HD8TLSE1-lkp@intel.com - 修复链接:https://lore.kernel.org/r/20221118232346.never.380-kees@kernel.org 这些信息可以帮助理解漏洞的背景、影响范围以及修复措施。