从这个网页截图中,我们可以获取到以下关于漏洞的关键信息: 1. 漏洞描述: - 问题描述:x86/mm: Fix pti_clone_ptable() alignment assumption - 问题背景:Guenter报告了在使用GCC-11的i386-nosmp构建中出现的错误,导致无休止的陷阱,直到堆栈栈空间耗尽,然后从堆栈保护中退出。 - 问题原因:pti_clone_ptable()函数在开始地址上有一个对齐假设,特别是它假设开始地址是PMD对齐的。这在x86_64上是正确的,但在i386上不是。 2. 修复措施: - 修复方法:使用正确的增量形式计算addr,以避免对齐假设。 - 修复代码:代码片段显示了对pti_clone_ptable()函数的修改,包括对addr的计算方式的更改。 3. 修复范围: - 修复文件:arch/x86/mm/pti.c - 修复位置:文件中第374行和第401行进行了修改。 4. 修复细节: - 修改内容:在第374行和第401行,对addr的计算方式进行了修改,以避免对齐假设。 5. 修复状态: - 状态:已修复,修复了x86/mm/pti: Clone kernel-image on PTE level for 32 bit的问题。 - 报告人:Guenter Roeck - 测试人:Guenter Roeck - 建议人:Thomas Gleixner - 签署人:Peter Zijlstra (Intel) - 签署人:Sasha Levin 6. 相关链接: - 链接:https://lkml.kernel.org/r/20240731163105.GG33588@noisy.programming.kicks-ass.net 通过这些信息,我们可以了解到这个漏洞的背景、修复方法、修复范围和状态,以及相关的报告和测试信息。