从这个网页截图中,我们可以获取到以下关于漏洞的关键信息: 1. 问题描述: - 在KASAN(Kernel Address Space Layout Randomization)和PREEMPT_RT(实时预抢占)启用的情况下,调用 函数可能会导致一个错误的堆栈跟踪。 2. 错误堆栈跟踪: - 该错误堆栈跟踪包括多个错误信息,如: - - - - 3. 问题原因: - 这个问题是由 函数中的 调用引起的。 - 在KASAN和PREEMPT_RT启用的情况下, 函数可能会导致堆栈跟踪错误。 4. 解决方案: - 通过引入 函数,允许 函数在不分配新页面的情况下使用 。 - 修改 函数以使用 函数,而不是 函数。 5. 修复和签名: - 该修复由Waiman Long和Peter Zijlstra签署。 - 修复的链接为:https://lkml.kernel.org/r/20241010014432.194742-1-longman@redhat.com 6. 代码更改: - 代码更改包括在 和 文件中添加新的 函数。 这些信息表明,该漏洞与KASAN和PREEMPT_RT启用时的堆栈跟踪错误有关,并通过引入新的函数来解决这个问题。