从这个网页截图中,我们可以获取到以下关于漏洞的关键信息: 1. 漏洞描述: - 漏洞位置: 。 - 漏洞类型:在多包WQE(Work Queue Entry)传输中修复错误路径。 - 问题描述:在多包WQE传输代码尝试获取DMA映射时,可能会失败,特别是在内存压力下,例如IOMMU驱动无法为页表分配更多内存。代码在处理失败的映射时,会错误地从sq(发送队列)的FIFO列表中删除一些随机的DMA映射,这可能会导致PCI功能进入错误状态。 2. 修复措施: - 修复代码:在 函数中添加了错误处理。 - 修复内容:在错误处理中,代码会检查是否需要删除DMA映射,并在需要时进行删除。 3. 修复范围: - 修复文件: 。 - 修复代码行:从-642,7到+642,6。 4. 修复细节: - 代码变更:在 函数中,添加了错误处理逻辑。 - 具体代码变更: 5. 修复范围: - 文件路径: 。 - 代码行数:从-642,7到+642,6。 6. 修复者: - 作者:Gerd Bayer。 - 贡献者:Maxim Mikityanskiy、Saeed Mahameed、Sasha Levin。 7. 修复状态: - 状态:已修复。 - 修复时间:2024年9月10日。 这些信息详细描述了漏洞的位置、类型、修复措施和修复范围,有助于理解修复的具体内容和影响。