从这个网页截图中,我们可以获取到以下关于漏洞的关键信息: 1. 漏洞描述: - 漏洞类型:AMD Spill to DRAM STB feature。 - 影响平台:x86/AMD/PMC。 - 问题描述:当STB(Store Buffer)不可用时,加载amd_pmc模块可能会导致错误消息。 2. 修复措施: - 代码修改:在 文件中添加了新的代码行,检查 和 是否为0,如果为0则返回错误代码-EINVAL。 - 代码示例: 3. 修复范围: - 文件位置: 。 - 代码行数:从-998,6 +998,11。 4. 修复者: - 作者:Corey Hickey。 - 提交者:Hans de Goede。 5. 相关链接: - 原始问题链接:https://lore.kernel.org/platform-driver-x86/c588ff5d-3e04-4549-9a86-284b9b4419ba@amd.com - 修复补丁链接:https://lore.kernel.org/r/20241028180241.1341624-1-bugfood-ml@fatooh.org 这些信息表明,修复了当STB不可用时,加载amd_pmc模块可能会导致错误消息的问题,并通过在代码中添加检查来防止这种情况的发生。