从这个网页截图中,可以获取到以下关于漏洞的关键信息: 1. 漏洞描述: - 漏洞类型:NULL pointer dereference(空指针解引用)。 - 受影响函数: 。 - 问题描述:在 函数中,如果所有 参数都是NULL,内核将首先发出WARN警告,但随后会因为 被解引用而出现oops错误。 2. 修复措施: - 修复代码:在 函数中添加了缺失的 检查,并将 移到最后的else分支,以避免重复的NULL检查。 - 修复原因:通过添加 检查,可以避免在 为NULL时进行不必要的NULL检查,从而防止空指针解引用错误。 3. 发现和修复过程: - 发现工具:Linux Verification Center (linuxtesting.org) 使用Svace静态分析工具发现此漏洞。 - 修复提交:提交编号为 ,由Roman Smirnov提交,Greg Kroah-Hartman审查并签署。 4. 修复范围: - 文件: 。 - 代码变更:文件中有一个函数 的代码进行了修改,增加了 的检查,并将 移到了else分支。 5. 修复影响: - 修复范围:仅影响 文件。 - 修复内容:在函数内部添加了 的检查,并将 移到了else分支。 通过这些信息,可以了解到这个漏洞的性质、修复过程和修复范围,这对于理解漏洞的严重性和修复措施非常有帮助。