从这个网页截图中,我们可以获取到以下关于漏洞的关键信息: 1. 漏洞描述: - 问题:在 的修复中,发现了一个KASAN(Kernel Address Space Layout Randomization)splat(内存泄漏)问题。 - 原因:在 函数中,当socket创建失败时,没有正确释放 指针,导致内存泄漏。 2. 修复措施: - 解决方案:在 函数中,当创建socket失败时,明确地将 指针设置为 ,以避免内存泄漏。 - 代码变更:在 文件中,对 函数进行了修改,确保在创建socket失败时, 指针被正确释放。 3. 修复细节: - 代码变更位置:在 文件中,具体修改了 函数的代码。 - 代码变更内容: - 代码变更结果:在 函数中,当 函数返回错误时, 指针被设置为 ,避免了内存泄漏。 4. 修复状态: - 状态:该修复已经合并到 分支,并且已经通过了 和 的签名和审查。 5. 相关链接: - 原始问题:原始问题的链接。 - 修复代码:修复代码的链接。 - 审查者:审查该修复的人员。 通过这些信息,我们可以了解到该漏洞的背景、修复措施以及修复后的状态,这对于理解漏洞的修复过程和效果非常重要。