从这个网页截图中,可以获取到以下关于漏洞的关键信息: 1. 漏洞描述: - 问题: 函数在初始化蓝牙设备时,会调用 函数来注册 LED,但如果在后续操作中失败, 函数不会被调用来注销 LED。 - 后果:如果 参数在文本中被释放,然后另一个 函数尝试访问它时,可能会导致内核崩溃(panic)。 2. 错误信息: - 内核崩溃时的错误信息包括: - - - - - - 3. 修复补丁: - 补丁描述:修复了 函数中的问题,确保在初始化失败时,LED 被正确注销。 - 补丁位置: 文件。 - 补丁内容: 4. 修复补丁的上下文: - 补丁位置: 文件。 - 补丁内容: 5. 修复补丁的上下文: - 补丁位置: 文件。 - 补丁内容: 6. 修复补丁的上下文: - 补丁位置: 文件。 - 补丁内容: 7. 修复补丁的上下文: - 补丁位置: 文件。 - 补丁内容: 8. 修复补丁的上下文: - 补丁位置: 文件。 - 补丁内容: 9. 修复补丁的上下文: - 补丁位置: 文件。 - 补丁内容: 10. 修复补丁的上下文: - 补丁位置: 文件。 - 补丁内容: 11. 修复补丁的上下文: - 补丁位置: 文件。 - 补丁内容: 12. 修复补丁的上下文: - 补丁位置: 文件。 - 补丁内容: 13. 修复补丁的上下文: - 补丁位置: 文件。 - 补丁内容: 14. 修复补丁的上下文: - 补丁位置: 文件。 - 补丁内容: 15. 修复补丁的上下文: - 补丁位置: 文件。 - 补丁内容: 16. 修复补丁的上下文: - 补丁位置: 文件。 - 补丁内容: ```c static int __init bt_init(void) { err = bt_sysfs_init(); if (err < 0) goto cleanup_led; err = sock_register(&bt_sock_family_ops); if (err) goto cleanup_sysfs; cleanup_sysfs: bt_sysfs_cleanup(); cleanup_led: bt_leds_cleanup();