从这个网页截图中,我们可以获取到以下关于漏洞的关键信息: 1. 漏洞描述: - 漏洞发生在 函数中,当 失败时, 应该被设置回 状态。 - 如果 失败,下次调用 时,如果 已经通过 设置, 将被解除引用,导致 为 ,从而引发崩溃,因为 是NULL。 2. 错误信息: - KASAN: null-ptr-deref in range [0x0000000000000000-0x0000000000000007] - RIP: 0010:sctp_inet_listen+0x7f0/0xa20 net/sctp/socket.c:8617 3. 修复情况: - 修复了上游的commit 8bee4d8dee76b67c75dc91fd8185d91e845c160 - 修复了5e8f3f703ae4 ("sctp: simplify sctp listening code") 4. 报告和确认: - 报告人:syzbot+f4e0f821e3a3b7cee51d@syzkaller.appspotmail.com - 签名确认:Xin Long - 承认:Marcelo Ricardo Leitner - 链接:https://patch-msgid.link/a93e655b3c153dc8945d7a812e6d8ab0d52b7aa0.1727729391.git.lucien.xin@gmail.com - 签名确认:Paolo Abeni - 签名确认:Sasha Levin 5. Diffstat: - 1文件更改,3插入,1删除 6. Diff内容: - 修改了 文件,主要修改了 函数的代码,增加了条件判断,确保 失败时, 被设置回 状态。 这些信息可以帮助我们理解漏洞的背景、影响以及修复过程。