从这个网页截图中,可以获取到以下关于漏洞的关键信息: 1. 漏洞描述: - 问题:在 函数中,总是等待两个固件加载尝试(常规和wowlan)。 - 影响:如果 在 中失败, 可能会在 时抛出 错误,此时 (通常是wowlan)仍在进行中,导致UAF(未初始化的指针访问)被KASAN检测到。 2. 修复措施: - 补丁:修复了 ("rtw88: load wowlan firmware if wowlan is supported")。 - 报告:由 报告,报告编号为 。 - 关闭:关闭了 。 - 签署:由Dmitry Antipov、Ping-Ke Shih和Sasha Levin签署。 3. 代码更改: - 文件: - 更改内容:在 函数中,添加了对wowlan固件加载的等待。 4. 补丁状态: - 状态:已合并到 分支。 这些信息表明,该漏洞与RTW88无线网卡固件加载过程中的未初始化指针访问有关,并通过修复代码中的等待逻辑来解决。