从这个网页截图中,我们可以获取到以下关于漏洞的关键信息: 1. 漏洞描述: - 问题:当 函数被 调用时,如果返回0(由于KRACK保护), 仍然会返回一个指针到密钥,导致潜在的使用后释放(use-after-free)。 - 原因:这通常不会发生,因为只有在WoWLAN重新密钥卸载时由 调用,而WoWLAN有自己的KRACK保护。更好的解决方案是通过返回错误代码并转换为在cfg80211边界上成功,而不是在 中留下错误。 2. 修复措施: - 代码更改:修复了 函数的返回值,使其在返回0时返回错误代码 ,而不是继续使用密钥。 - 文件更改:更改了 和 文件中的代码。 3. 报告和修复: - 报告者:Dan Carpenter - 修复者:Johannes Berg、Greg Kroah-Hartman、Sasha Levin、Sherry Yang - 修复日期:2023年9月19日 4. 相关补丁和修复: - 补丁: ("mac80211: accept key reinstall without changing anything") - 相关补丁: ("wifi: mac80211: remove cipher scheme support")和 ("wifi: mac80211: properly implement MLO key handling") 这些信息表明,这个漏洞与mac80211协议栈中的密钥管理有关,修复了潜在的使用后释放问题,并通过返回错误代码来避免继续使用密钥。