从这个网页截图中,我们可以获取到以下关于漏洞的关键信息: 1. 漏洞描述: - 该漏洞与ARC(Advanced RISC Machine)设备的DMA(Direct Memory Access)映射有关。 - 当使用 和 函数时,可能会导致设备的 和 指针不一致,从而引发潜在的NullPointerException。 2. 修复措施: - 修复了 和 函数的使用方式,确保 和 指针的一致性。 - 修改了 和 函数,确保在映射和解映射操作中使用正确的设备指针。 3. 影响范围: - 该漏洞影响了Linux内核的ARC设备驱动程序。 - 修复了上游的commit 71803c1dafa29e0d13b99e48fda11107cc8caebc7。 4. 修复者: - 该漏洞的修复者包括Johan Jonker、Greg Kroah-Hartman、David Wu、Andy Yan、Paolo Abeni和Sasha Levin。 5. 代码变更: - 代码变更主要集中在 文件中,涉及到DMA映射和解映射的函数。 - 修复了 和 函数中的代码,确保在映射和解映射操作中使用正确的设备指针。 这些信息表明,该漏洞与ARC设备的DMA映射操作有关,修复了代码中的指针一致性问题,从而避免了潜在的NullPointerException。