从这个网页截图中,我们可以获取到以下关于漏洞的关键信息: 1. 漏洞描述: - 标题: - 描述:修复了在 函数中使用 时的位图(bitmap)错误。具体来说,当使用 时,可能会导致位图数据的错误复制,从而导致内存错误。 2. 修复措施: - 代码更改:修复了 函数,确保在复制位图数据时正确处理位图的边界和复制范围。 - 新辅助函数:引入了 函数,用于在复制位图时正确处理边界和复制范围。 3. 测试: - 测试用例:添加了测试用例,确保修复后的代码在各种情况下都能正确工作。 - 测试结果:测试用例通过了,表明修复措施有效。 4. 作者和贡献者: - 作者:Al Viro - 贡献者:Greg Kroah-Hartman 5. 代码更改: - 文件更改:涉及 、 和 三个文件。 - 更改内容:主要修改了 函数和相关辅助函数的实现。 6. 状态: - 状态:已修复并已合并到上游代码库。 这些信息表明,这个漏洞修复了在特定条件下(使用 )的位图复制错误,通过修改相关函数和添加测试用例来确保修复的有效性。