从这个网页截图中,可以获取到以下关于漏洞的关键信息: 1. 漏洞描述: - 漏洞类型:UAF(Use After Free) - 受影响的代码: 函数 - 触发条件:在系统挂起时, 函数访问了一个被释放的 对象。 2. 触发机制: - 当使用内核时,配置了以下额外选项: - - - - - - 内核检测到 函数在系统挂起时访问了一个被释放的 对象,导致了 UAF。 3. 修复措施: - 在 函数中添加了对 的 NULL 检查,确保每次 该对象时, 被设置为 NULL。 4. 补丁链接: - 补丁链接:https://patch-msgid.link/20240823144342.4123814-2-spajar@nvidia.com 5. 作者和贡献者: - 作者:Robelin - 贴身贡献者:Greg Kroah-Hartman、Sameer Pujar、Mark Brown 6. 补丁内容: - 在 文件中,对 结构体的 函数进行了修改,添加了对 的 NULL 检查。 这些信息详细描述了 UAF 漏洞的触发条件、修复措施以及相关的补丁信息。