从这个网页截图中,可以获取到以下关于漏洞的关键信息: 1. 漏洞描述: - 漏洞类型:使用-after-free在 函数中。 - 触发条件:在调用 函数时,如果 参数为 ,并且 函数在设备被修改后调用。 2. 触发场景: - 触发条件:在设备被修改后调用 函数,并且 参数为 。 - 触发机制:在设备被修改后调用 函数,并且 参数为 。 3. 修复措施: - 修复方法:在调用 函数之前,先调用 函数。 - 修复代码: 4. 相关链接: - 上游提交:5daadc86f27ea4d691e2131c04310d0418c6cd12 - 报告链接:https://syzkaller.appspot.com/bug?id=96eb7f1ce75ef933697f24eeab928c4a716edef - 报告链接:https://lore.kernel.org/r/20221124175134.1589053-1-syoshida@redhat.com 5. 补丁状态: - 补丁状态:已修复。 - 补丁提交:1f23f1890d91812c35d32eab1b49621b6d32dc7b 这些信息可以帮助理解漏洞的触发条件、修复方法以及相关的上下文信息。