从这个网页截图中,我们可以获取到以下关于漏洞的关键信息: 1. 漏洞描述: - 问题描述:x86/mm: Fix pti_clone_ptable() alignment assumption - 问题背景:Guenter报告了在使用GCC-11的i386-nosmp构建中出现的错误,该错误导致了无尽的陷阱,直到堆栈栈耗尽,然后从堆栈保护器中触发#DF。 - 问题原因:pti_clone_ptable()函数在起始地址上有一个对齐假设,特别是它假设起始地址是PMD对齐的。这在x86_64上是正确的,但在i386上不是。 2. 修复措施: - 修复方法:使用正确的增量形式计算addr,以避免对齐假设。 - 修复代码:代码片段显示了对pti_clone_ptable()函数的修改,包括对addr的计算方式的更改。 3. 修复范围: - 修复文件:arch/x86/mm/pti.c - 修复位置:文件中第374行和第401行进行了修改。 4. 修复状态: - 状态:已修复并提交到内核代码库。 5. 修复者: - 提交者:Peter Zijlstra - 测试者:Guenter Roeck - 建议者:Thomas Gleixner - 签署者:Peter Zijlstra和Sasha Levin 6. 相关链接: - 原始问题报告:https://lkml.kernel.org/r/20240731163105.GG33588@noisy.programming.kicks-ass.net - 提交链接:https://git.kernel.org/pub/scm/linux/kernel/git/stable/linux.git/commit/?id=5c580c1050bbcb15c3e78090859d798dcf8c9763 这些信息可以帮助我们理解漏洞的背景、修复过程和修复后的状态。