从这个网页截图中,我们可以获取到以下关于漏洞的关键信息: 1. 漏洞描述: - 漏洞发生在SMB客户端的 函数中。 - 当 函数被调用时,如果返回了 错误,需要在重试之前调用 函数。 - 这是为了防止在之前的调用中已经释放了 引用。 2. 错误信息: - 错误信息显示了在运行 测试时,当使用Windows Server 2022时,发生了KASAN(Kernel Address Space Layout Randomization)溢出。 - 错误信息包括堆栈跟踪、任务ID、CPU信息、硬件名称、工作队列信息等。 3. 堆栈跟踪: - 堆栈跟踪显示了从任务开始到错误发生的过程,包括多个函数调用和内存分配信息。 4. 内存分配和释放: - 显示了任务1118分配和释放的内存块,以及任务83释放的内存块。 5. 相关工作创建: - 显示了与错误相关的潜在相关工作创建。 6. 修复信息: - 修复了71f15c90e785("smb: client: retry compound request without reusing lease")的错误。 - 修复了由Paulo Alcantara和David Howells提交的补丁。 7. 补丁内容: - 补丁内容显示了在 函数中添加了对 错误的处理,调用了 函数。 这些信息可以帮助我们理解漏洞的背景、影响以及修复措施。