从这个网页截图中,可以获取到以下关于漏洞的关键信息: 1. 漏洞描述: - 问题:在 函数被 调用时,如果返回0(由于KRACK保护导致的相同密钥重装), 将仍然返回一个指向密钥的指针,导致潜在的使用后释放(use-after-free)。 - 原因:这通常不会发生,因为只有在WoWLAN重键操作时才由 调用,但为了更安全,建议通过返回错误代码并转换为在cfg80211边界上成功,而不是为 的错误调用者留下错误。 2. 修复措施: - 代码更改:修复了 和 文件中的代码,以处理上述问题。 - 代码片段: 这段代码用于处理错误代码,确保在 函数返回 时,将其转换为0,避免潜在的使用后释放。 3. 报告和修复: - 报告者:Dan Carpenter - 修复者:Johannes Berg、Greg Kroah-Hartman、Sasha Levin、Sherry Yang - 修复日期:2023年9月19日和2024年10月22日 4. 相关补丁和修复: - 补丁: - 相关补丁: 5. 漏洞编号:CVE-2023-52530 这些信息表明,该漏洞与MAC80211协议中的密钥管理有关,修复了潜在的使用后释放问题,并通过代码更改和补丁修复了该漏洞。