从这个网页截图中,我们可以获取到以下关于漏洞的关键信息: 1. 漏洞描述: - 问题描述:KASAN(Kernel Address Space Layout Randomization)检测到在范围 [0xdead...108-0xdead...10f] 内可能存在野指针访问。 - CPU:3 - UID:0 - PID:2805 - Comm:rmmod - Tainted:G W - RIP:0010:proto_unregister+0xeee/0x400 2. 问题定位: - Call Trace: - - _do_sys_delete_module+0x318/0x580 - do_syscall_64+0xc1/0x1d0 - entry_SYSCALL_64_after_hwframe+0x77/0x7f 3. 修复措施: - 修改内容:在 函数中,忽略 的返回值,并在 函数中清理资源。 - 修复代码: 4. 修复补丁: - 补丁文件: - 补丁内容: 5. 修复签名: - 作者:Ye Bin - 贡献者:Luiz Augusto von Dentz - 贡献者:Sasha Levin 这些信息表明,该漏洞与蓝牙协议栈中的野指针访问有关,并且已经通过修改 函数的返回值来修复。