从这个网页截图中,我们可以获取到以下关于漏洞的关键信息: 1. 漏洞描述: - 标题: - 描述:修复了在 函数调用之前释放 可能导致的未引用内存(UAF)漏洞。 结构体依赖于 字段的有效性,如果在 调用之前释放 ,可能会导致 字段无效,从而破坏虚拟机(VM)。 2. 修复细节: - 补丁来源:上游补丁 - 修复代码:在 文件中,添加了在 函数中释放 之前检查 字段的有效性。 3. 修复范围: - 补丁位置: 文件,从 到 。 4. 修复者: - 提交者:Matthew Brost - 提交时间:2024年8月20日 - 补丁状态:已签署并已审查。 5. 相关补丁和审查: - 相关补丁: - 审查者:Nirmoy Das、Jagmeet Randhawa、Rodrigo Vivi、Sasha Levin 6. 补丁状态: - 状态:已签署并已审查 - 链接:https://patchwork.freedesktop.org/patch/msgid/20240820202309.1260755-1-matthew.brost@intel.com 这些信息表明,该漏洞已被修复,并且已经通过了多个审查者的审查,确保了修复的有效性和安全性。