从这个网页截图中,可以获取到以下关于漏洞的关键信息: 1. 漏洞描述: - 问题:在DAX(Direct Access)中, 函数在x86架构上返回 ,导致 函数在某些情况下无法正确工作。 - 原因:DAX不依赖于 ,而 函数的实现依赖于 。 - 解决:修复了 函数,使其能够正确处理 和 。 2. 错误信息: - 错误类型: ,通常由非标准地址 引起。 - 堆栈跟踪: - RIP: 3. 修复情况: - 链接:https://lkml.kernel.org/r/1670392853-28252-1-git-send-email-ssengar@linux.microsoft.com - 修复:修复了 函数,使其能够正确处理 和 。 4. 作者和贡献者: - 作者:John Starks - 贡献者:Saurabh Sengar, Jan Kara, Yu Zhao, Jason Gunthorpe, John Hubbard, David Hildenbrand, Dan Williams, Alistair Popple, Andrew Morton 5. 补丁文件: - 文件名: - 更改内容: 这些信息表明,该漏洞与DAX在x86架构上的 函数实现有关,修复了该函数以正确处理 和 ,并提供了详细的堆栈跟踪信息和修复补丁。