从这个网页截图中,我们可以获取到以下关于漏洞的关键信息: 1. 漏洞描述: - 标题: - 描述:修复了在使用外部缓冲区时的prime操作。确保外部缓冲区的映射通过dma_buf接口进行,而不是尝试直接访问可读/可写页面。 2. 修复原因: - 外部缓冲区可能无法提供直接访问可读/可写页面,因此需要确保从外部dma_buf创建的bo可以使用dma_buf接口进行读取。 - 修复了在IGT的kms_prime与vgem之间的冲突。虚拟机的常规桌面使用不会触发此问题,因为虚拟机不会拥有多个GPU,但此修复增加了IGT的更好测试覆盖率。 3. 修复代码: - 修复了 、 和 文件中的代码。 - 修复了 函数,确保外部缓冲区的映射通过dma_buf接口进行。 - 修复了 函数,确保外部缓冲区的映射通过dma_buf接口进行。 4. 修复范围: - 修复了 、 和 文件中的代码。 - 修复了 函数,确保外部缓冲区的映射通过dma_buf接口进行。 5. 修复作者: - 修复作者是Zack Rusin,他的电子邮件地址是zack.rusin@broadcom.com。 6. 修复日期: - 修复日期是2024年8月16日。 7. 修复状态: - 修复状态是已合并到上游。 8. 修复细节: - 修复了在使用外部缓冲区时的prime操作,确保外部缓冲区的映射通过dma_buf接口进行,而不是尝试直接访问可读/可写页面。 - 修复了在IGT的kms_prime与vgem之间的冲突,确保虚拟机的常规桌面使用不会触发此问题。 这些信息可以帮助我们了解这个漏洞的修复过程和修复范围,以及修复的作者和日期。