从这个网页截图中,可以获取到以下关于漏洞的关键信息: 1. 漏洞描述: - 标题: - 描述:在同时配置 和 时,可能会触发内核panic。这是由于在 函数中, 指针可能为NULL,导致在 函数中访问NULL指针。 2. 测试脚本: - 使用 命令,然后在/sys/kernel/config/nullb/nullb0目录下创建文件 ,并设置其内容为1和4,然后设置 为0和1,观察内核是否崩溃。 3. 测试结果: - 内核崩溃,显示错误信息 。 4. 修复措施: - 通过在 和 函数中使用互斥锁来保护这些操作,以防止在 函数中访问NULL指针。 5. 补丁内容: - 修改了 和 函数,添加了互斥锁保护。 6. 补丁应用: - 应用补丁后,测试脚本不再导致内核崩溃。 7. 相关链接: - 上游提交的链接: - 作者的链接: - 其他相关链接和信息。 通过这些信息,可以了解该漏洞的背景、测试方法、修复措施以及补丁应用后的效果。