从这个网页截图中,可以获取到以下关于漏洞的关键信息: 1. 漏洞描述: - 漏洞类型:使用-after-free在 函数中。 - 触发条件:在 函数中触发。 - 影响:可能导致 内存错误。 2. 错误信息: - 错误类型: 内存错误。 - 错误描述:在 处读取了8字节的数据。 3. 硬件信息: - 硬件名称:Google Compute Engine。 - BIOS版本:Google 10/26/2022。 4. 调用堆栈: - 包括从 到 的多个函数调用。 5. 问题原因: - 函数在 函数中调用,但在所有必要的访问完成后调用。 - 这导致在 函数中访问了未初始化的结构体。 6. 修复措施: - 通过在所有必要的访问完成后调用 来修复问题。 7. 相关补丁信息: - 补丁ID:83c1f36f9880。 - 报告人:syzbot。 - 报告链接:[1]。 - 签署者:Shigeru Yoshida、Paolo Abeni、Sasha Levin。 8. 补丁内容: - 在 文件中添加了新的 调用。 这些信息详细描述了漏洞的触发条件、影响、原因以及修复措施,有助于理解漏洞的性质和修复过程。