从这个网页截图中,我们可以获取到以下关于漏洞的关键信息: 1. 漏洞描述: - 标题: - 描述:对于所有非追踪辅助程序,如果它们以前使用了 作为输入参数,那么在错误情况下将这些参数设置为零,以防止内存泄漏。对于追踪,由于 已经可以读取所有内核内存,因此 和 在错误情况下被跳过。 2. 修复措施: - 更改内容:在 和 函数中添加了错误处理逻辑。 - 更改位置:在 和 文件中进行了更改。 - 更改代码: - 在 和 函数中,如果转换失败,将返回错误代码。 - 在 函数中,如果 和 标志同时设置,且 或 不为零,将返回错误代码。 3. 修复范围: - 文件: 和 。 - 代码行数:总共修改了44行代码。 4. 修复者: - 作者:Daniel Borkmann - 提交者:Greg Kroah-Hartman - 签署者:Daniel Borkmann和Alexei Starovoitov 5. 相关链接: - 上游提交: - 上游链接: - 上游链接: 6. 签名: - 签署者:Daniel Borkmann和Sasha Levin 这些信息表明,该漏洞修复了在错误情况下, 参数未正确处理的问题,从而防止了内存泄漏。修复措施包括在相关函数中添加错误处理逻辑,确保在错误情况下返回错误代码。