从这个网页截图中,我们可以获取到以下关于漏洞的关键信息: 1. 漏洞描述: - 漏洞类型:NULL dereference on allocation failure(在分配失败时进行NULL指针解引用)。 - 影响范围:高内存(highmem)测试。 2. 修复措施: - 修改了代码以避免在分配失败时进行NULL指针解引用。 - 更改了错误代码为-ENOMEM(内存不足)而不是返回成功。 3. 修复补丁: - 修复补丁的Git哈希码:e40515582141a9e7c84b269be699c05236a499a6。 - 修复补丁的下载链接:linux-e40515582141a9e7c84b269be699c05236a499a6.tar.gz。 4. 修复补丁的差异: - 修复补丁的差异显示了代码的变化,包括在高内存分配失败时的处理和错误代码的更改。 5. 修复补丁的上下文: - 修复补丁的上下文显示了代码的变化位置和内容。 6. 修复补丁的作者和提交者: - 修复补丁的作者:Dan Carpenter。 - 修复补丁的提交者:Greg Kroah-Hartman。 7. 修复补丁的链接: - 修复补丁的链接:https://lore.kernel.org/r/8c90be28-67b4-4b0d-a105-034dc72a0b31@stanley.mountain。 通过这些信息,我们可以了解该漏洞的详细情况、修复措施以及如何获取修复补丁。