从这个网页截图中,可以获取到以下关于漏洞的关键信息: 1. 漏洞描述: - 漏洞描述为“NULL pointer dereference under mst + dsc setup”。 - 具体错误信息显示为“kernel NULL pointer dereference, address: 0000000000000008”。 2. 错误堆栈: - 包含了详细的CPU寄存器信息和内存地址信息,显示了错误发生时的内存状态。 3. 修复措施: - 修复措施是“dsc recompute should be skipped if no mode change detected on the new request. If detected, keep checking whether the stream is already on current state or not.”。 - 代码更改中添加了一个条件检查,如果新请求中没有模式更改,则跳过DSC重新计算。 4. 代码更改: - 修改了 文件中的代码,添加了一个条件检查。 - 修改后的代码如下: - 这个条件检查确保在没有模式更改的情况下,不会重新计算DSC。 5. 作者和贡献者: - 作者是Fangzhi Zuo,贡献者包括Mario Limonciello、Alex Deucher、Rodrigo Siqueira、Wayne Lin、Daniel Wheeler和Greg Kroah-Hartman。 6. 审核和测试: - 漏洞已通过审核和测试,确保修复措施有效。 这些信息共同构成了一个详细的漏洞报告和修复过程,展示了从发现到修复的整个流程。