从这个网页截图中,我们可以获取到以下关于漏洞的关键信息: 1. 漏洞描述: - 漏洞名称:x86: fix user address masking non-canonical speculation issue - 漏洞描述:AMD的"Meltdown Lite"问题,与非标准的推测性访问有关。当使用高位位来判断访问是在用户空间还是内核空间时,可能会导致"leak speculative data"。 2. 漏洞影响: - 受影响的架构:Zen 5及之前版本 - 影响范围:用户地址掩码和访问检查 3. 修复措施: - 修复代码:涉及多个文件的修改,包括 、 和 。 - 修复内容: - 修改了 函数,使其在用户空间和内核空间之间正确判断。 - 添加了 函数,用于处理非标准的推测性访问。 - 修改了 函数,确保在初始化时正确设置 。 4. 漏洞报告和测试: - 报告者:Andrew Cooper - 测试者:Maciej Wieczor-Retman - 测试结果:通过了多个测试用例,包括LAM(Local Address Masking)测试。 5. 补丁信息: - 补丁链接:https://lore.kernel.org/all/80d94591-1297-4af8-b510-c665efd37f10@citrix.com/ - 补丁链接:https://lore.kernel.org/all/20241023094448.GAzxjFKeOOF_DM83TQ@fat_crate.local/ - 补丁链接:https://www.amd.com/en/resources/product-security/bulletin/amd-sb-1010.html - 补丁链接:https://arxiv.org/pdf/2108.10771 6. 补丁签名: - 补丁签名者:Linus Torvalds - 补丁签名者:Greg Kroah-Hartman 这些信息详细描述了x86架构中AMD的"Meltdown Lite"问题的修复过程,包括漏洞的描述、影响范围、修复措施、测试结果和补丁信息。