从这个网页截图中,我们可以获取到以下关于漏洞的关键信息: 1. 漏洞描述: - KASAN(Kernel Address Space Layout Randomization)报告GPU metrics表在 中分配的内存不够大,导致在 中进行的memset操作时发生越界写入。 2. 漏洞位置: - 漏洞发生在 文件中。 3. 修复措施: - 修复措施是修改 的初始化方式,以确保内存分配足够大,避免越界写入。 - 修改后的代码将 的初始化方式从 改为 。 4. 修复代码差异: - 修复代码的差异体现在 的初始化方式上,从原来的 函数调用改为直接使用 。 5. 修复者: - 修复者是Tvrtko Ursulin,他的签名-off-by是 。 6. 相关补丁和联系人: - 该补丁修复了 的问题。 - 修复者联系人包括Mario Limonciello、Evan Quan、Wenyou Yang、Alex Deucher等。 这些信息可以帮助我们理解漏洞的背景、修复措施以及相关的联系人,以便进一步研究和验证。