从这个网页截图中,我们可以获取到以下关于漏洞的关键信息: 1. 漏洞描述: - 漏洞类型:使用-after-free在 函数中。 - 影响函数: 。 - 问题描述:如果 函数失败, 函数会跳到 标签,并释放 的数组,而不会调用 函数。 - 后果:这会导致 被释放,更严重的是,它会释放 ,而不会从 列表中移除。 2. 修复措施: - 修复代码:修复代码位于 文件中,具体修改了 函数的逻辑。 - 修复内容: - 在 块中,添加了 调用。 - 在 之前添加了 和 。 - 在 块中,添加了 调用。 - 在 块中,添加了 和 。 3. 修复历史: - 提交信息:提交信息为 。 - 提交者:Oleg Nesterov。 - 提交时间:2024年9月19日。 - 修复补丁:补丁链接为 。 4. 相关链接: - 补丁链接: - 报告链接: - 测试链接: 这些信息详细描述了漏洞的性质、修复过程以及相关的补丁和测试链接,有助于理解漏洞的修复过程和影响。