从这个网页截图中,我们可以获取到以下关于漏洞的关键信息: 1. 漏洞描述: - 漏洞发生在 设备驱动程序中。 - 当 DMA 引擎启动后,DQ (Dynamic Queue) 在 DMA 引擎启动之前执行 dequeue 操作,导致数据包在 DMA 引擎启动之前被删除,从而引发内核崩溃。 2. 触发条件: - 这个漏洞在运行 iperf 压力测试时触发。 - 内核崩溃发生在 文件的第 99 行。 3. 错误信息: - 内核崩溃时显示的错误信息是: 4. 修复措施: - 修复措施是在 DMA 引擎启动之前将数据包放入 DQ。 - 修复补丁已经应用到 驱动程序中。 5. 补丁信息: - 补丁的上游版本是 。 - 补丁的作者是 Suraj Gupta。 - 补丁的链接是:https://patch-msgid.link/20241030062533.2527042-2-suraj.gupta2@amd.com 6. 补丁内容: - 补丁内容主要修改了 文件,增加了在 DMA 引擎启动之前将数据包放入 DQ 的代码。 通过这些信息,我们可以了解到这个漏洞的触发条件、影响范围以及修复措施,这对于理解漏洞的性质和修复过程非常有帮助。