从这个网页截图中,我们可以获取到以下关于漏洞的关键信息: 1. 漏洞描述: - 漏洞发生在 函数中。 - 当guest发送SCSI AN请求时,可能会触发一个null pointer dereference bug。 - 在 函数中, 被设置为 ,但 在后续的 函数中被直接访问,导致null pointer dereference。 2. KASAN报告: - 报告指出这是一个general protection fault,可能由非标准地址引起。 - 报告了堆栈跟踪和寄存器状态,显示了错误发生在 函数中。 3. 修复措施: - 在 函数中添加了一个检查,以确保 不为 。 - 修复了 函数中的错误,确保 在使用前被正确设置。 4. 修复提交信息: - 修复提交的作者是Haoran Zhang。 - 修复提交的描述是“vhost/scsi: Extract common handling code from control queue handler”。 5. 补丁内容: - 在 文件中,对 函数进行了修改,添加了对 的检查。 这些信息表明,这个漏洞是由于在处理SCSI AN请求时,没有正确检查 是否为 ,导致null pointer dereference。修复措施是在 函数中添加了检查,确保在访问 之前进行了正确的设置。