# drm/msm/a6xx: 预抢占后处理移至错误检查后
## 概述
修复了 Linux 内核 `drm/msm/a6xx` 驱动中一处潜在的空指针解引用漏洞。将 `preempt_prepare_postamble()` 调用移至对 `preempt_postamble_ptr` 的有效性检查之后,避免在指针为空时触发崩溃。
## 影响版本
存在该漏洞的 Linux 内核版本中使用 `drm/msm/a6xx` 驱动的系统,具体版本范围未明确,需根据补丁合入情况判断。
## 细节
在 `a6xx` GPU 抢占逻辑中,原代码在未验证 `preempt_postamble_ptr` 是否为 NULL 的情况下,就调用 `preempt_prepare_postamble()` 函数。该函数内部会解引用 `preempt_postamble_ptr`。若此前内存分配失败导致指针为 NULL,将引发空指针解引用,造成系统崩溃。
修复方式是将 `preempt_prepare_postamble()` 的调用移到对 `preempt_postamble_ptr` 的有效性检查之后,确保仅在指针有效时才执行相关操作。
## 影响
未经修复时,若抢占后处理内存分配失败,执行抢占准备流程将导致内核解引用 NULL 指针,可能引发系统崩溃(Kernel Panic),构成拒绝服务(DoS)风险。修复后,增强了错误处理逻辑,避免了该漏洞。
是否为 Web 类漏洞: 未知
判断理由:
| # | POC 描述 | 源链接 | 神龙链接 |
|---|
标题: 503 Service Temporarily Unavailable -- 🔗来源链接
标签:
神龙速读:
从这个网页截图中可以获取到以下关于漏洞的关键信息:
```
- **HTTP状态码**: 503 Service Temporarily Unavailable
- **Web服务器**: nginx
**可能的漏洞点**:
- 服务器配置错误可能导致服务不可用
- 可能存在资源耗尽或过载的情况
- 可能存在DDoS攻击、SQL注入或其他安全威胁导致的服务中断
```
这些信息可以帮助进一步诊断和排查问题。
标题: Oh noes! -- 🔗来源链接
标签:
神龙速读:
### 从网页截图获取的关键漏洞信息
- **访问被拒绝:**
显示“Access Denied: error code 4d1dbaddfcc0f385.”,提示存在权限控制或安全设置问题。
- **保护机制:**
网站受到Anubis防护,Anubis来自Techaro公司的产品,反映了网站有一定的安全防护手段。
- **版本信息泄露:**
页面底部显示“Anubis version 1.22.0”,暴露了软件的具体版本,可能为攻击者提供针对特定版本的攻击途径。
Zaproxy alias impedit expedita quisquam pariatur exercitationem. Nemo rerum eveniet dolores rem quia dignissimos.