从这个网页截图中,我们可以获取到以下关于漏洞的关键信息: 1. 漏洞描述: - 问题描述:KASAN(Kernel Address Space Layout Randomization)检测到在范围 [0xdead...108-0xdead...10f] 内可能存在野指针访问。 - CPU:3 - UID:0 - PID:2805 - Comm:rmmod - Tainted:G W - RIP:0010:proto_unregister+0xeee/0x400 2. 问题定位: - Call Trace: - - _do_sys_delete_module+0x318/0x580 - do_syscall_64+0xc1/0x1d0 - entry_SYSCALL_64_after_hwframe+0x77/0x7f 3. 修复措施: - 修改 函数,忽略其返回值,并在 函数中清理所有资源。 - 当移除 bnep 模块时,调用 函数来清理套接字的资源。 - 在 函数中返回 的返回值。 4. 修复补丁: - 修复补丁位于 文件中。 - 修复补丁的大小为 3 字节,包括 1 个插入和 2 个删除。 5. 修复者: - 修复者包括 Ye Bin、Luiz Augusto von Dentz 和 Sasha Levin。 这些信息可以帮助我们了解漏洞的背景、问题定位和修复措施,从而更好地理解漏洞的性质和修复过程。