从这个网页截图中,我们可以获取到以下关于漏洞的关键信息: 1. 漏洞描述: - 问题: 函数在非 PCI 设备上使用时存在错误。 - 影响:这可能导致内核挂起或其他意外行为。 2. 修复措施: - 修改:在非 PCI 设备上, 函数不再调用 ,而是直接调用 。 - 原因:修复了 在非 PCI 设备上的错误使用。 3. 报告者: - 报告者:Todd Brandt,电子邮件地址为 todd.e.brandt@intel.com。 4. 关联问题: - 关联问题:与问题相关的 Bugzilla ID 为 219363 和 219349。 5. 修复补丁: - 补丁来源:来自上游(upstream)的补丁。 - 补丁链接:补丁链接 6. 签名: - 签名者:Lu Baolu、Joerg Roedel 和 Greg Kroah-Hartman。 7. 文件更改: - 文件: - 更改内容:文件中有 4 行代码被修改,包括 3 个插入和 1 个删除。 8. Diffstat: - 文件更改统计:1 个文件更改,3 个插入和 1 个删除。 这些信息详细描述了漏洞的修复过程和修复内容,有助于理解修复的具体细节和影响。