从这个网页截图中,我们可以获取到以下关于漏洞的关键信息: 1. 漏洞描述: - 问题: 函数在返回 bss_num 和 bss_type 时,没有检查 priv 是否正在使用。 - 影响:未使用的 priv 指针没有 wiphy 附带,可能导致 NULL 指针解引用,进一步导致堆栈中的其他函数出现错误。 2. 触发条件: - 配置:使用 启动 Accesspoint 时,配置为 。 - 行为:在等待 AP 建立连接时,中断 并重新启动时,会出现错误。 3. 错误信息: - 堆栈跟踪:显示了错误发生时的堆栈跟踪信息,包括内存访问错误和数据访问错误。 - 模块:错误发生时链接的模块包括 、 等。 4. 解决方案: - 修改:在 函数中,检查 priv 是否为 。 - 代码更改:在 文件中,对 函数进行了修改,增加了检查条件。 5. 签名和审查: - 提交者:Sascha Hauer。 - 认可者:Brian Norris 和 Francesco Dolcini。 - 审查者:Kalle Valo。 6. 补丁链接:提供了补丁的链接,便于查看详细信息。 这些信息表明,该漏洞与未使用的 priv 指针有关,可能导致 NULL 指针解引用错误。通过修改 函数,增加了检查条件,解决了这个问题。