从这个网页截图中,我们可以获取到以下关于漏洞的关键信息: 1. 漏洞描述: - 标题: - 描述:编程幻影管道时,由于cursor_width被显式设置为0,这会导致计算逻辑触发对unsigned int的溢出,触发内核的UBSAN检查。 2. 错误信息: - 错误代码:40.962845 - 错误描述:shift-out-of-bounds in /tmp/amd.EfpumTk0/amd/amdgpu/.../display/dc/dml2/dml21/src/dml2_core/dml2_core_dcn4_calcs.c:3312:34 - 错误描述:shift exponent 4294967170 is too large for 32-bit type 'unsigned int' 3. 调用堆栈: - 包括多个函数调用,如 、 等。 4. 修复措施: - 通过在触发大小计算之前添加一个检查cursor_width的守护来修复这个问题。 5. 审查和签名: - 审查者:Rodrigo Siqueira、Aurabindo Pillai、Wayne Lin、Daniel Wheeler、Alex Deucher - 签名者:Aurabindo Pillai、Wayne Lin、Daniel Wheeler、Alex Deucher 6. Diffstat: - 文件更改情况,包括插入和删除的行数。 7. 代码更改: - 代码片段显示了更改前后的差异,主要集中在 和 函数中。 这些信息表明,该漏洞与AMD GPU驱动程序中的DML2.1模块有关,涉及到内存访问错误和UBSAN警告。修复措施是通过检查cursor_width来避免溢出错误。