从这个网页截图中,可以获取到以下关于漏洞的关键信息: 1. 漏洞描述: - 问题:在 函数中,总是等待两个固件加载尝试(常规和wowlan)。 - 影响:如果 在 中失败, 可能会在 时抛出 错误,此时 (通常是wowlan)仍在进行中,导致UAF(未初始化的指针访问)被KASAN检测到。 2. 修复措施: - 补丁:修复了 ("rtw88: load wowlan firmware if wowlan is supported")。 - 报告:由 报告,链接为 。 - 关闭:由 和 关闭。 - 签名:由 、 和 签署。 3. 补丁内容: - 文件: - 修改内容: - 在 函数中,添加了对wowlan固件加载的等待。 - 如果wowlan固件加载失败,返回 。 4. 补丁状态: - 状态:已合并到 分支。 - 时间:2024年7月26日14:46:57 +0300。 这些信息表明,该漏洞与RTW88无线网卡驱动程序中的固件加载逻辑有关,修复了在特定条件下可能导致的UAF错误。