从这个网页截图中,我们可以获取到以下关于漏洞的关键信息: 1. 漏洞描述: - 漏洞描述为“bpf: Preserve param->string when parsing mount options”。 - 该漏洞是在 函数中,当解析挂载选项时,未保留 的值,导致后续可能被释放的内存泄漏。 2. 修复措施: - 修复措施是在 函数中,保留 的值,以便后续可以使用。 - 修复代码示例如下: 3. 补丁提交信息: - 该补丁由Hou Tao提交,提交时间为2024年10月22日。 - 该补丁修复了上游的commit 1f97c03f43fad407de5b5cb01c07755053e1c22。 - 该补丁的上下文代码位于 文件中。 4. 补丁状态: - 该补丁已经通过了Hou Tao、Andrii Nakryiko和Jiri Olsa的审核。 - 该补丁已经由Sasha Levin签署。 5. 补丁内容: - 补丁内容包括在 函数中添加了保留 的值的代码。 通过这些信息,我们可以了解到该漏洞的详细情况、修复措施以及补丁的审核和签署情况。