从这个网页截图中,我们可以获取到以下关于漏洞的关键信息: 1. 漏洞描述: - 标题:nfc: nci: fix possible NULL pointer dereference in send_acknowledge() - 描述:处理从 nci_skb_alloc()(调用 alloc_skb())中分配内存失败的情况,以避免可能的 NULL 指针引用。 2. 报告者: - 黄思聪 3. 修复者: - Krzysztof Kozlowski - Greg Kroah-Hartman 4. 修复过程: - 修复了从 nci_skb_alloc() 中分配内存失败的情况,以避免可能的 NULL 指针引用。 - 修复了从 nci_skb_alloc() 中分配内存失败的情况,以避免可能的 NULL 指针引用。 5. 修复代码: - 在 send_acknowledge() 函数中添加了检查 skb 是否为 NULL 的代码: - 在 skb 中添加 NCI SPI 头部: 6. 补丁信息: - 该补丁的commit ID为:c95fa5b20fe03609e0894656fa43c18045b5097e - 该补丁的父commit ID为:2e64f4c732cb129c73f04dee2213ae8ecb1e27c 7. 补丁状态: - 该补丁已经应用到上游(upstream)。 8. 补丁来源: - 该补丁由黄思聪报告,Krzysztof Kozlowski和Greg Kroah-Hartman审查并签署。 这些信息可以帮助我们了解该漏洞的背景、修复过程和补丁状态。