从这个网页截图中,我们可以获取到以下关于漏洞的关键信息: 1. 漏洞描述: - 该漏洞与ARC (Advanced RISC Machine) 设备的DMA (Direct Memory Access) 地址映射有关。 - 特别是 和 函数的使用。 - 问题在于 和 不是同一个设备,使用 会导致潜在的NULL指针解引用错误。 2. 修复措施: - 修复了 和 函数的使用,确保使用正确的设备。 - 修改了 和 函数中的地址映射逻辑。 3. 代码变更: - 代码中添加了对 和 函数的正确使用。 - 修改了 和 函数中的地址映射逻辑。 4. 修复范围: - 修复了 文件中的问题。 5. 修复者: - 该修复由Johan Jonker、Greg Kroah-Hartman、David Wu、Andy Yan、Paolo Abeni和Sasha Levin共同完成。 6. 相关补丁: - 该修复是基于Upstream commit 71803c1dafa29e0d13b99e48fda11107cc8caebc7的补丁。 这些信息表明,该漏洞与ARC设备的DMA地址映射有关,并且修复了潜在的NULL指针解引用错误。修复措施包括正确使用 和 函数,并修改了相关函数中的地址映射逻辑。