从这个网页截图中,我们可以获取到以下关于漏洞的关键信息: 1. 漏洞描述: - 标题: - 描述:对于所有非追踪辅助程序,如果以前使用 作为输入参数,则在错误情况下将值设置为0,以防止内存泄漏。对于追踪,由于 可以读取所有内核内存,因此 和 在错误情况下被跳过。 2. 修复措施: - 修复代码:在 和 函数中添加了错误处理逻辑。 - 修复范围:影响 和 函数。 3. 相关补丁: - 补丁1: ( ) - 补丁2: ( ) 4. 作者和签署者: - 作者:Daniel Borkmann - 签署者:Daniel Borkmann、Alexei Starovoitov、Sasha Levin 5. 补丁内容: - 文件: 、 、 - 修改内容:主要涉及 和 函数的错误处理逻辑。 6. 补丁状态: - 状态:已合并到内核中。 这些信息表明,该漏洞修复了非追踪辅助程序在错误情况下使用 参数时可能导致的内存泄漏问题,并通过引入新的辅助函数 和 来解决。