从这个网页截图中,可以获取到以下关于漏洞的关键信息: 1. 漏洞描述: - 漏洞存在于 函数中。 - 在 函数中,总是等待两个固件加载尝试(常规和wowlan)。 - 如果 在 中失败, 可能会在 (通常是wowlan)仍在进行时引发 ,导致UAF(使用后指针)被KASAN检测到。 2. 修复措施: - 修复了 ("rtw88: load wowlan firmware if wowlan is supported")。 - 修复了 ("rtw88: load wowlan firmware if wowlan is supported")。 - 修复了 ("rtw88: load wowlan firmware if wowlan is supported")。 3. 相关链接: - Upstream commit - Reported by - Closes - Signed-off-by 4. 代码差异: - 差异文件位于 。 - 差异代码中添加了对wowlan固件加载的等待。 5. 作者和贡献者: - 作者是Dmitry Antipov。 - 贴补者包括Greg Kroah-Hartman、Ping-Ke Shih和Sasha Levin。 这些信息可以帮助理解漏洞的背景、修复措施和相关上下文。