从这个网页截图中,我们可以获取到以下关于漏洞的关键信息: 1. 漏洞描述: - 漏洞类型: 中的 函数在 为 时,如果使用了 ,在 的情况下,会引发一个警告,并导致程序挂起(中断性地)。 - 触发条件:在 架构上,当 为 时,如果使用了 ,在 的情况下,会触发此漏洞。 2. 修复措施: - 修复方法:通过限制 函数的使用,特别是在 为 且使用了 的情况下。 - 修复代码:修复代码位于 文件中,具体修改了 函数的实现。 3. 修复范围: - 修复范围:修复了 ("iov_iter: Handle compound highmem pages in copy_page_from_iter_atomic()")的漏洞。 4. 作者和贡献者: - 作者:Hugh Dickens - 贡献者:Greg Kroah-Hartman、Christian Brauner、Sasha Levin 5. 相关链接: - 上游提交: - 链接: 这些信息可以帮助我们理解漏洞的背景、触发条件、修复方法以及相关的贡献者和链接。