从这个网页截图中,我们可以获取到以下关于漏洞的关键信息: 1. 漏洞描述: - 该漏洞是一个NULL指针解除引用错误,由于数据竞争导致。 - 错误发生在 模块中,具体代码行位于 函数中。 2. 错误日志: - 错误日志显示了一个 错误,地址为 。 - 错误发生在 和 的情况下。 - 错误发生在 的情况下。 3. 硬件和系统信息: - 硬件为HP ProLiant DL380 Gen9/ProLiant DL380 Gen9,BIOS P89 10/17/2018。 - CPU型号为Intel Xeon E5-2690 v4。 4. 堆栈跟踪: - 堆栈跟踪显示了错误发生时的堆栈帧,包括 、 等函数。 5. 修复措施: - 该漏洞通过添加一个缺失的“n_accesses”检查来修复,该检查确保在cookie被撤销之前,其访问计数为零。 - 修复了 函数中的逻辑,确保在切换到 和 状态时,检查 计数。 6. 补丁内容: - 补丁代码位于 文件中,增加了对 计数的检查。 - 补丁代码如下: 7. 补丁状态: - 补丁已经应用到 分支,并且已经通过了 的审查。 通过这些信息,我们可以了解到该漏洞的详细情况,包括其原因、影响范围、修复措施以及补丁代码。