从这个网页截图中,我们可以获取到以下关于漏洞的关键信息: 1. 漏洞描述: - 问题:在 函数中,如果 函数在分配内存后失败,它会释放内存但不会清除 成员。 - 后果:在硬件特定的初始化函数返回错误后, 会释放错误路径中指向 的内存,导致双释放(double-free)。 2. 报告者: - Michael Gordon,报告了这个问题。 3. 修复补丁: - 补丁内容:在 函数中添加了检查 是否为 的条件,以避免双释放。 - 补丁位置:在 文件中。 4. 修复者: - Ben Hutchings,签署了这个修复补丁。 5. 相关链接: - Debian Bug Tracker:https://bugs.debian.org/1075855 - Linux Kernel Mailing List:https://lore.kernel.org/r/ZsZvfqlQMveoL5KQ@decadent.org.uk 6. 修复补丁的上下文: - 补丁文件: ,文件大小为 2 行代码。 这些信息表明,这个漏洞是由于在硬件特定的初始化函数返回错误后,没有正确处理 的释放导致的。修复补丁通过检查 是否为 来避免双释放。