从这个网页截图中,我们可以获取到以下关于漏洞的关键信息: 1. 漏洞描述: - 标题:x86/lam: Disable ADDRESS_MASKING in most cases - 描述:Linear Address Masking (LAM) has a weakness related to transient execution as described in the SLAM paper[1]. Unless Linear Address Space Separation (LASS) is enabled, this weakness may be exploitable. 2. 影响范围: - 直到内核添加对LASS[2]的支持,只允许LAM在COMPILE_TEST或当编译时的推测性缓解措施已被禁用时。 - 目前市场上没有支持LAM的处理器,因此没有人受到这个问题的影响。 3. 参考文献: - [1] SLAM: https://download.vusec.net/papers/slam_sp24.pdf - [2] LASS: https://lore.kernel.org/lkml/20230609183632.48706-1-alexander.shishkin@linux.intel.com/ 4. 作者和贡献者: - 作者:Pawan Gupta - 贡献者:Dave Hansen - 审查者:Sohil Mehta - 认可者:Kirill A. Shutemov 5. 链接: - https://lore.kernel.org/all/5373262886f2783f054256babdf5a98545dc986b.1706068222.git.pawan.kumar.gupta%40linux.intel.com 6. 代码更改: - 差分统计:1个文件更改,1个插入,0个删除 - 差分: 文件中的 配置项被修改,使其在大多数情况下被禁用。 这些信息表明,该漏洞与Linear Address Masking (LAM)的弱点有关,特别是在暂态执行方面。除非Linear Address Space Separation (LASS)被启用,否则这个弱点可能会被利用。目前市场上没有支持LAM的处理器,因此没有人受到这个问题的影响。