从这个网页截图中,我们可以获取到以下关于漏洞的关键信息: 1. 漏洞描述: - 标题: - 描述:该漏洞允许攻击者通过禁用3D功能来绕过coherent dumb buffers的同步,从而导致性能下降和内存泄漏。 2. 修复措施: - 修复代码:修复代码位于 文件中,具体修改了 函数。 - 修复内容:修改了函数中的条件判断,确保只有在3D功能启用时才使用coherent dumb buffers。 3. 修复者: - 作者:Zack Rusin - 提交者:Greg Kroah-Hartman 4. 修复状态: - 状态:已修复( 字段) 5. 相关链接: - 原始提交: - 上游提交: - 补丁: 6. 报告和讨论: - 报告者:Christian Heusel - 讨论链接: 7. 测试和验证: - 测试者:Benjamin Coddington 这些信息表明,该漏洞已被修复,并且已经进行了详细的测试和验证。