从这个网页截图中,我们可以获取到以下关于漏洞的关键信息: 1. 漏洞描述: - 描述:在 的commit中,修复了DMA表溢出的问题。 - 原因:在 文件中,由于 设置为64KB,导致在某些情况下DMA表溢出,触发了 。 2. 修复措施: - 修复方式:通过将 恢复到旧的值,即 (4KB),来修复这个问题。 - 原因:对于4KB内核,需要将 减半,以允许每个 被分割成两个。 3. 影响范围: - 影响内核:这个修复适用于64KB内核,因为对于64KB内核, 需要减半,以允许每个 被分割成两个。 4. 修复细节: - 代码更改:在 文件中,对 的定义进行了修改,以适应不同的内核大小。 - 代码片段: 5. 报告和测试: - 报告者:Kolbjørn Barmen和Jonás Vidra。 - 测试者:Kolbjørn Barmen和Michael Ellerman。 - 修复者:Michael Ellerman和Greg Kroah-Hartman。 这些信息表明,这个漏洞是由于在特定条件下DMA表溢出引起的,修复措施是通过调整 和 来解决这个问题。