从这个网页截图中,我们可以获取到以下关于漏洞的关键信息: 1. 漏洞描述: - 问题描述:KASAN(Kernel Address Space Layout Randomization)检测到在范围 [0xdead...108-0xdead...10f] 内可能存在野指针访问。 - CPU:3 - UID:0 - PID:2805 - Comm:rmmod - Tainted:G W - RIP:0010:proto_unregister+0xeee/0x400 - Call Trace: 2. 修复措施: - 修改 函数,忽略其返回值,并在移除 bnep 模块时调用 函数来清理套接字资源。 - 在 函数中返回 的返回值。 3. 补丁文件: - 修复补丁位于 文件中。 - 该补丁包含 3 行代码的修改,包括 1 个插入和 2 个删除。 4. 补丁状态: - 已经应用到 Linux 2.6.12-rc2 版本。 - 由 Ye Bin、Luiz Augusto von Dentz 和 Sasha Levin 签名确认。 这些信息可以帮助我们了解漏洞的背景、修复措施以及补丁的应用情况。