从这个网页截图中,我们可以获取到以下关于漏洞的关键信息: 1. 漏洞描述: - 该漏洞是一个NULL指针解除引用错误,由于数据竞争导致。 - 错误发生在 模块中,具体代码行位于 函数中。 2. 错误日志: - 错误日志显示了一个 错误,地址为 。 - 错误发生在 和 的情况下。 - 错误发生在 的情况下。 3. 错误堆栈: - 错误堆栈显示了从 到 的调用路径。 - 堆栈显示了多个函数调用,包括 、 、 等。 4. 错误原因: - 错误发生的原因是 函数执行时间过长,导致另一个进程调用了 函数。 - 这导致了 标志被设置,该标志被 函数使用,从而导致cookie被错误地撤销。 5. 修复措施: - 该补丁添加了一个缺失的检查,即在 函数切换到 和 状态时,检查 标志。 - 如果 计数器非零,函数将返回,并在下一个 调用中处理仍然需要的 标志。 6. 补丁内容: - 补丁代码位于 文件中,具体修改了 函数。 - 修改内容包括在 函数调用之前检查 标志。 7. 补丁作者和审核: - 补丁由Max Kellermann和Greg Kroah-Hartman审核和签署。 通过这些信息,我们可以了解该漏洞的详细情况,包括其原因、影响以及修复措施。