从这个网页截图中,可以获取到以下关于漏洞的关键信息: 1. 漏洞描述: - 漏洞描述为“NULL pointer dereference under mst + dsc setup”。 - 具体错误信息显示为“kernel NULL pointer dereference, address: 0000000000000008”。 2. 错误堆栈: - 包含了错误发生时的CPU寄存器状态和内存地址信息。 - 显示了错误发生在 函数中。 3. 修复措施: - 修复措施是“dsc recompute should be skipped if no mode change detected on the new request. If detected, keep checking whether the stream is already on current state or not.”。 - 代码更改中添加了一个条件检查,如果新请求中没有模式更改,则跳过DSC重新计算。 4. 代码更改: - 修改了 文件中的代码。 - 添加了一个新的函数 ,用于检查是否需要重新计算DSC。 5. 作者和审查者: - 作者是Fangzhi Zuo。 - 审查者包括Mario Limonciello、Alex Deucher、Wayne Lin、Daniel Wheeler和Greg Kroah-Hartman。 6. 补丁来源: - 补丁是从commit 8151a6c13111b465dbabe07c19f572f7cbd16fef中挑选出来的。 这些信息可以帮助理解漏洞的背景、修复过程和代码更改的具体内容。