从这个网页截图中,我们可以获取到以下关于漏洞的关键信息: 1. 漏洞描述: - 问题:在 binder 事务处理过程中,如果 raw 数据超过数据节大小,复制操作会覆盖 offsets 部分,导致错误并触发异常。 - 影响:这种错误会导致任意节点的递减,并可能导致这些节点的提前释放。其他用户可能会遇到 dangling pointer,触发 use-after-free 错误。 2. KASAN 报告: - 报告内容:报告了在 binder-util 中的 slab-use-after-free 错误。 - 硬件信息:报告了硬件名称为 Linux, dummy-virt (DT)。 - 调用堆栈:报告了 binder 事务处理过程中的调用堆栈。 3. 修复措施: - 检查:确保 raw 数据复制在数据节的边界内。 - 修复:修复了 6d98eb95b450("binder: avoid potential data leakage when copying txn")的潜在数据泄漏问题。 4. 相关补丁: - 补丁链接:https://lore.kernel.org/r/2024082218235.2129600-1-cmlamas@gmail.com 5. 作者和贡献者: - 作者:Carlos Llamas - 贡献者:Greg Kroah-Hartman 6. 代码更改: - 文件:drivers/android/binder.c - 更改内容:在 binder_transaction 函数中添加了检查,确保 raw 数据复制在数据节的边界内。 这些信息详细描述了 binder 模块中的一个潜在安全漏洞,以及如何通过代码更改来修复这个问题。