从这个网页截图中,我们可以获取到以下关于漏洞的关键信息: 1. 漏洞描述: - 问题描述:x86/mm: Fix pti_clone_ptable() alignment assumption。 - 问题背景:Guenter报告了在使用GCC-11的i386-nosmp构建中出现的错误,导致无休止的陷阱,直到堆栈栈耗尽,然后从堆栈保护器中触发#DF。 - 问题原因:pti_clone_ptable()函数在起始地址上存在对齐假设,特别是它假设起始地址是PMD对齐的。这在x86_64上是正确的,但在i386上不是。 2. 修复措施: - 修复方法:使用正确的增量形式计算addr,以避免对齐假设。 - 修复代码:在pti_clone_ptable()函数中,对addr的计算进行了修改,以避免对齐假设。 3. 修复范围: - 修复文件:arch/x86/mm/pti.c - 修复代码行数:增加了6行代码,删除了7行代码。 4. 修复者: - 提交者:Peter Zijlstra - 提交时间:2024年7月31日 - 提交者:Greg Kroah-Hartman - 提交时间:2024年8月19日 5. 修复原因: - 修复原因:修复了x86/mm/pti: Clone kernel-image on PTE level for 32 bit的问题。 6. 修复测试: - 测试者:Guenter Roeck - 测试时间:2024年7月31日 7. 修复建议: - 建议:使用正确的增量形式计算addr,以避免对齐假设。 通过这些信息,我们可以了解到这个漏洞的背景、原因、修复措施和修复范围,以及修复过程中的关键细节。