从这个网页截图中,可以获取到以下关于漏洞的关键信息: 1. 漏洞描述: - 问题:在 函数中,如果 返回 ,但 函数没有被调用来更新父 的 ,导致类似 错误。 - 修复:修复了 的 问题。 2. 触发条件: - 需要执行以下命令来触发KASAN UAF(Kernel Address Space Layout Randomization User-Address Space Layout Randomization): 3. 修复补丁: - 修复补丁位于 文件中,修复了 函数的逻辑。 4. 修复历史: - 修复补丁由Stephen Hemminger提交,Greg Kroah-Hartman签署。 - 修复补丁解决了50612537e9ab的错误。 5. 报告和验证: - 问题由Budimir Markovic报告。 - 问题由Stephen Hemminger、Jakub Kicinski和Greg Kroah-Hartman验证和签署。 这些信息可以帮助理解漏洞的背景、触发条件、修复过程以及验证过程。