从这个网页截图中,我们可以获取到以下关于漏洞的关键信息: 1. 漏洞描述: - 漏洞类型:NULL pointer dereference issue (NULL 指针解引用问题)。 - 受影响的代码:fbcon_putcs 函数。 - 漏洞描述:在 fbcon_putcs 函数中,由于传递给 set_con2fb_map 函数的 ops->putcs 指针是 NULL,这会导致内核崩溃。 2. 漏洞触发条件: - 触发条件:在调用 ioctl(fd1, TIOCLINUX, ¶m) 后,紧接着调用 ioctl(fd, FBIOPUT_CON2FBMAP, &con2fb)。 - 触发过程: 1. 调用 set_con2fb_map 函数。 2. 调用 con2fb_init_display 函数。 3. 调用 fbcon_set_disp 函数。 4. 调用 redraw_screen 函数。 5. 调用 hide_cursor 函数。 6. 调用 clear_selection 函数。 7. 调用 highlight 函数。 8. 调用 invert_screen 函数。 9. 调用 do_update_region 函数。 10. 调用 fbcon_putcs 函数。 11. 调用 ops->putcs 函数。 3. 修复措施: - 修复方法:在调用 set_con2fb_map 函数之前,需要确保 ops->putcs 指针已正确初始化。 - 修复代码: 4. 报告和验证: - 报告者:syzbot+3d613ae53c031502687a@syzkaller.appspotmail.com。 - 验证者:Qianqiang Liu 和 Helge Deller 。 5. 补丁提交信息: - 提交者:Qianqiang Liu。 - 提交时间:2024-09-25 13:29:36 +0800。 - 提交者:Helge Deller。 - 提交时间:2024-09-26 18:20:27 +0200。 这些信息详细描述了漏洞的触发条件、修复措施以及提交的补丁代码,有助于开发者理解和修复类似的漏洞。