从这个网页截图中,可以获取到以下关于漏洞的关键信息: 1. 漏洞描述: - 问题:在 函数中, 在 时被设置。但在同一时间, 被调用。这可能导致在 和 之后,页表可能被随机更改,导致 可能无法保护实际的页表。 - 解决方案:通过替换 为 来解决这个问题。 2. 修复方法: - 使用 来替换 ,以避免在 和 之后,页表可能被随机更改。 3. 链接和参考: - 提供了链接到 的详细信息,以及相关的补丁和讨论。 4. 补丁信息: - 补丁ID:58f327f2ce80 - 补丁描述:避免不必要的重大故障在 中。 5. 作者和贡献者: - 作者:ZhangPeng - 贡献者:David Hildenbrand、Aneesh Kumar K.V、Huang, Ying、Hugh Dickins、Kefeng Wang、Matthew Wilcox、Nanyong Sun、Yang Shi、Yin Fengwei、Andrew Morton 6. 代码更改: - 文件: - 更改位置: - 更改内容: 这些信息可以帮助理解漏洞的背景、修复方法以及相关的代码更改。