从这个网页截图中,我们可以获取到以下关于漏洞的关键信息: 1. 漏洞描述: - 问题:在 函数中,如果 返回 ,那么 函数没有被调用来更新父 的 ,导致类似“use-after-free”(使用后释放)的问题。 - 修复:修复了 的 问题。 2. 触发条件: - 通过以下命令触发KASAN UAF(Kernel Address Space Layout Randomization User-Address Space Layout Randomization): 3. 修复代码: - 修复了 函数中的条件判断,确保在 返回 时, 函数被正确调用。 4. 补丁提交信息: - 提交者:Stephen Hemminger - 提交时间:2024年9月1日 - 补丁链接:https://patchwork.ink/20240901182438.4992-1-stephen@networkplumber.org 5. 相关补丁: - 补丁ID:50612537e9ab - 报告者:Budimir Markovic 这些信息可以帮助我们理解漏洞的背景、触发条件、修复措施以及相关的补丁信息。