从这个网页截图中,可以获取到以下关于漏洞的关键信息: 1. 漏洞描述: - 问题:在 函数中,原来的 被释放,导致在释放后的 上进行操作时发生使用后释放错误。 - 错误类型:KASAN(内存安全检查器)检测到使用后释放错误。 2. 修复措施: - 修复方法:通过在调用 后重新获取 的 来修复问题。 - 修复代码:在 函数中添加了重新获取 的代码。 3. 修复补丁: - 补丁内容:补丁代码中添加了重新获取 的代码。 - 补丁位置:在 文件中。 4. 相关补丁和报告: - 相关补丁:修复了 补丁,该补丁引入了TIPC加密和认证。 - 报告者:Shuang Li。 - 报告日期:2022年11月25日。 - 报告者邮箱:shuali@redhat.com。 - 修复者:Xin Long。 - 修复日期:2022年11月28日。 - 修复者邮箱:lucien.xin@gmail.com。 5. 补丁状态: - 状态:已修复。 - 状态链接:https://lore.kernel.org/r/1b1cda762915325bd8ef9a98d0276eb673df2a5.1669398403.git.lucien.xin@gmail.com 6. 补丁差异: - 差异内容:补丁代码中添加了重新获取 的代码。 - 差异位置:在 文件中。 这些信息详细描述了漏洞的背景、修复过程和修复后的状态,有助于理解漏洞的性质和修复方法。