从这个网页截图中,我们可以获取到以下关于漏洞的关键信息: 1. 漏洞描述: - 该漏洞是一个NULL指针解除引用错误,由于数据竞争导致。 - 错误发生在 文件中。 2. 错误代码: - 错误代码为0x0000000000000008。 - 错误类型为 。 3. 错误堆栈跟踪: - 包含了从 到 的调用栈。 - 显示了错误发生在 函数中。 4. 错误原因: - 函数执行缓慢,导致另一个进程调用了 函数。 - 这导致了 标志被设置,从而触发了cookie的撤销。 - 在cookie撤销过程中,另一个进程调用了 函数,发现cookie的 计数器非零。 - 这个计数器在切换到 和 状态时被检查,但不适用于 状态。 5. 修复措施: - 该补丁添加了一个缺失的检查,确保在cookie撤销之前, 计数器为零。 6. 相关补丁和签名: - 该补丁修复了 补丁。 - 由Max Kellermann和David Howells签名。 7. 链接和讨论: - 提供了错误的链接和讨论链接。 这些信息可以帮助我们理解漏洞的背景、原因和修复措施。