从这个网页截图中,可以获取到以下关于漏洞的关键信息: 1. 漏洞描述: - 函数在返回 bss_num 和 bss_type 时,没有检查 priv 是否正在使用。 - 未使用的 priv 指针没有附加到它们,可能导致 NULL 指针解引用,进一步导致堆栈中的 NULL 指针解引用。 2. 触发条件: - 当使用 启动 Access Point 时,如果配置为 、 、 、 、 和 ,则可能会触发此漏洞。 3. 错误信息: - 当中断 并重新启动时,可能会出现 错误。 4. 堆栈跟踪: - 提供了堆栈跟踪信息,显示了错误发生时的调用栈。 5. 修复措施: - 修复了 函数,只返回已使用的 priv 指针,避免了 NULL 指针解引用。 6. 签名和认可: - 由 Sascha Hauer 签名并认可,经过 Brian Norris、Francesco Dolcini 和 Kalle Valo 的审查。 7. Diffstat: - 代码更改集中在 文件中,增加了条件检查,以避免返回未使用的 priv 指针。 这些信息表明,该漏洞与未使用的 priv 指针有关,可能导致 NULL 指针解引用,修复措施是确保只返回已使用的 priv 指针。