从这个网页截图中,我们可以获取到以下关于漏洞的关键信息: 1. 漏洞描述: - 漏洞类型:使用-after-free漏洞(UAF)。 - 触发条件:在 函数中触发。 - 触发原因:在 函数中,对 地址的读取导致了KASAN(Kernel Address Sanitizer)报告的slab-use-after-free错误。 2. 触发位置: - CPU:1个PID为7862的进程。 - 硬件:QEMU Standard PC (i440FX + PIIX, 1996),BIOS 1.15.0-1。 3. 堆栈跟踪: - 显示了从 到 的堆栈跟踪信息,详细列出了触发漏洞的函数调用序列。 4. 修复措施: - 修复代码:在 文件中进行了修复。 - 修复内容:在 函数中添加了检查 宏的代码,以避免在未启用 时删除 条目。 5. 修复细节: - 修复前代码: - 修复后代码: 6. 修复范围: - 文件: 。 - 行数:从 到 。 7. 修复作者: - 作者:YueHaibing。 - 签名-off:YueHaibing。 - 审核:Oliver Hartkopp。 - 认可:Oliver Hartkopp。 8. 相关链接: - 链接:https://lore.kernel.org/all/20230715092543.15548-1-yuehaibing@huawei.com 这些信息详细描述了漏洞的触发条件、堆栈跟踪、修复措施和修复范围,有助于理解漏洞的性质和修复过程。