从这个网页截图中,我们可以获取到以下关于漏洞的关键信息: 1. 漏洞描述: - 问题:在mac80211_key_link()函数被调用时,由于KRACK保护,返回值为0。但是,当键被重新安装时,mac80211_gtk_rekey_add()函数仍然会返回一个指向键的指针,导致潜在的使用后释放(use-after-free)。 - 修复:通过在mac80211_gtk_rekey_add()函数中返回一个错误代码,并将成功转换为在cfg80211边界上的成功,可以修复这个问题。 2. 报告者: - Dan Carpenter,报告了这个问题。 3. 修复者: - Johannes Berg,修复了这个问题。 - Greg Kroah-Hartman,签署了修复。 4. 相关补丁: - mac80211: accept key reinstall without changing anything(补丁编号:fd7cb4185b6) 5. 修复的其他问题: - mac80211: remove cipher scheme support(补丁编号:23a5f0af6ff4) - mac80211: properly implement MLO key handling(补丁编号:ccde7c74fffd) 6. 代码更改: - net/mac80211/cfg.c:3个插入,1个删除。 - net/mac80211/key.c:2个插入,1个删除。 7. 补丁内容: - 修改了mac80211_key_link()函数,当返回值为0时,不再返回键的指针,而是返回一个错误代码。 这些信息表明,这个补丁修复了一个潜在的使用后释放漏洞,通过在mac80211_gtk_rekey_add()函数中返回错误代码来避免潜在的内存访问错误。