从这个网页截图中,可以获取到以下关于漏洞的关键信息: 1. 漏洞描述: - 函数: - 问题:在函数中,如果所有参数(id_0, id_1, id_2)都是NULL,内核将首先发出WARN,但随后会因为id_2被错误地访问而出现oops。 - 修复:添加缺少的id_2检查,并将WARN_ON()移动到最后的else分支,以避免重复的NULL检查。 2. 发现方式: - 由Linux验证中心(linuxtesting.org)与Svace静态分析工具发现。 3. 补丁信息: - 补丁作者:Roman Smirnov - 补丁提交者:Greg Kroah-Hartman - 补丁状态:已合并到v5.17+版本中 - 修复了的问题: - 建议:由Sergey Shtylyov提出 - 已签署:由Roman Smirnov和Greg Kroah-Hartman签署 - 已审查:由Sergey Shtylyov和Jarkko Sakkinen审查 4. 补丁内容: - 修改了 函数中的逻辑,添加了id_2的检查,并将WARN_ON()移动到最后的else分支。 5. 补丁文件: - 文件路径: - 差异内容:在函数中添加了id_2的检查,并将WARN_ON()移动到最后的else分支。 这些信息表明,该补丁修复了一个可能导致内核崩溃的漏洞,通过添加必要的检查和调整逻辑,确保在所有参数都为NULL时能够正确处理,避免了错误的访问和oops。