从这个网页截图中,我们可以获取到以下关于漏洞的关键信息: 1. 漏洞描述: - 标题: - 描述:修复了在 函数中使用 时的位图(bitmap)错误。具体来说,当使用 时,可能会导致位图数据的错误复制,从而引发位图错误。 2. 修复方法: - 新辅助函数: ,用于在复制位图时确保数据的正确性。 - 位图复制函数: ,用于复制位图数据时确保数据的正确性。 3. 代码更改: - 文件更改: 、 和 。 - 更改内容:修复了位图复制函数中的错误,确保在复制位图数据时不会导致错误。 4. 测试: - 测试用例:在 中添加了测试用例,用于验证修复后的代码是否正确。 5. 作者和贡献者: - 作者:Al Viro - 贡献者:Greg Kroah-Hartman 6. 状态: - 状态:已修复并已合并到上游。 这些信息表明,这个漏洞是由于位图复制函数在特定条件下可能导致错误复制,从而引发位图错误。修复方法是通过引入新的辅助函数和修改位图复制函数来确保数据的正确复制。