从这个网页截图中,可以获取到以下关于漏洞的关键信息: 1. 漏洞描述: - 问题:在 函数中,如果 返回 ,则该包被丢弃,但 函数未被调用来更新父 的 ,导致类似使用后未释放的问题。 - 修复:修复了 中 的处理。 2. 触发条件: - 需要执行以下命令来触发KASAN UAF(Kernel Address Space Layout Randomization User-Address Space Layout Randomization): 3. 修复补丁: - 修复补丁位于 文件中,修复了 函数的逻辑,确保在 返回 时,正确处理 。 4. 报告和签名: - 报告者:Budimir Markovic - 修复者:Stephen Hemminger 和 Jakub Kicinski 5. 补丁链接: - 补丁链接 这些信息可以帮助理解漏洞的背景、触发条件、修复方法以及相关的报告和补丁信息。