从这个网页截图中,我们可以获取到以下关于漏洞的关键信息: 1. 漏洞描述: - 标题:x86/entry_32: Clear CPU buffers after register restore in NMI return - 描述:CPU buffers在NMI返回后被清除,但在此之前,寄存器状态尚未恢复。这可能对MDS(微代码数据流)缓解有效,但对RDFS(返回数据流)缓解无效,因为RDFS缓解需要在寄存器没有敏感数据时清除CPU缓冲区。 2. 修复措施: - 将CLEAR_CPU_BUFFERS操作移至RESTORE_ALL_NMI之后。 3. 修复补丁: - 修复补丁的Git哈希码:227358e89703c344008119be7e8ffa3fdb5b92de - 修复补丁的下载链接:linux-227358e89703c344008119be7e8ffa3fdb5b92de.tar.gz 4. 补丁内容: - 修复补丁的内容显示在网页的右侧,包括在NMI返回后清除CPU缓冲区的代码。 5. 补丁状态: - 补丁已经合并到上游(upstream)。 6. 相关补丁和建议: - 修复补丁的Git哈希码:48a2440d0f20c826b884e04377ccc1e4696c84e9 - 修复补丁的下载链接:commit 48a2440d0f20c826b884e04377ccc1e4696c84e9 upstream 7. 作者和贡献者: - 作者:Pawan Gupta - 贡献者:Dave Hansen 8. 补丁状态: - 补丁已经合并到上游(upstream)。 通过这些信息,我们可以了解该漏洞的修复过程和补丁的具体内容,以便进一步分析和验证。