从这个网页截图中,我们可以获取到以下关于漏洞的关键信息: 1. 漏洞描述: - 问题:在BCM(Broadcom)设备注册后,如果设备被卸载,BCM_connect()函数会尝试重新注册设备,导致proc_entry被泄露。 - 原因:在BCM_connect()函数中,如果设备被卸载,BCM_socket->bound会被设置为0,但BCM_proc_read()函数会尝试重新注册proc_entry,导致proc_entry被泄露。 2. 修复措施: - 代码修改:在BCM_socket->bound为0时,删除proc_entry。 - 代码片段: - 注释:在BCM_socket->bound为0时,删除proc_entry。 3. 补丁提交信息: - 作者:Kuniyuki Iwashima - 提交时间:2024年7月22日 - 修复的上游commit:76fe372ccb81b0c89b6cd2fec26e2f38c958be85 - 修复的漏洞:ff980f976e7 4. 补丁状态: - 状态:已合并 - 补丁大小:4行代码修改 5. 补丁链接: - 链接:https://lore.kernel.org/all/20240722192842.37421-1-kuniyu@amazon.com 这些信息表明,该漏洞是由于BCM设备注册和卸载过程中的逻辑错误导致的,修复措施是通过在设备卸载时删除proc_entry来解决这个问题。