从这个网页截图中,我们可以获取到以下关于漏洞的关键信息: 1. 漏洞描述: - 函数: - 问题:在函数中,如果所有参数(id_0, id_1, id_2)都是NULL,内核将首先发出WARN,但随后会因为id_2被错误地访问而出现oops。 - 修复:在函数中添加缺失的id_2检查,并将WARN_ON()移动到最后的else分支,以避免重复的NULL检查。 2. 发现过程: - 工具:Linux Verification Center (linuxtesting.org) 的 Svaqe 静态分析工具。 - 发现者:Linux Verification Center。 3. 修复信息: - 提交者:Roman Smirnov - 提交时间:2024-09-17 18:54:53 +0300 - 提交者:Greg Kroah-Hartman - 提交时间:2024-10-04 16:38:37 +0200 - 父提交: - 下载链接: 4. Diffstat: - 文件: - 更改:1个文件,4个插入,3个删除 5. Diff内容: - 在 函数中,添加了对id_2的检查,并将WARN_ON()移动到最后的else分支。 这些信息详细描述了漏洞的发现、修复过程以及具体的代码更改,有助于理解漏洞的性质和修复方法。