从这个网页截图中,可以获取到以下关于漏洞的关键信息: 1. 漏洞描述: - 问题:在XenNetFront的NAPI(Network Device Interrupts)处理中,存在一个NULL指针解引用的漏洞。 - 触发条件:在进行live migration(实时迁移)时,旧的NAPI与源主机一起被销毁,而新的NAPI与目标主机一起被设置。在busy_poll/busy_read启用的情况下,NAPI可以在被删除之前被调用。 2. 错误信息: - 错误代码:0000000000000008 - IP地址:xenpoll+0xae/0xd20 - PGD:0 P4D 0 - 错误类型:SMP PTI 3. 堆栈跟踪: - 包含了从 到 的调用链,详细展示了错误发生时的调用过程。 4. 修复措施: - 修复代码:在 函数中添加了 和 的调用,以确保在NAPI被设置之前正确处理旧的NAPI。 - 修复代码示例: 5. 修复签名: - 提交者:Lin Liu - 修复代码:修复了 和 在 中的检查。 6. 补丁应用: - 补丁应用:修复了 文件中的代码,增加了对旧NAPI的正确处理。 这些信息表明,修复了在XenNetFront的NAPI处理中,由于在live migration过程中旧的NAPI被错误地设置为NULL,导致的NULL指针解引用漏洞。修复措施通过在 函数中添加额外的解锁和断开连接操作,确保了在NAPI被设置之前正确处理旧的NAPI,从而避免了NULL指针解引用错误。