从这个网页截图中,可以获取到以下关于漏洞的关键信息: 1. 漏洞描述: - 漏洞类型:内核NULL指针解除引用(NULL pointer dereference)。 - 漏洞位置:在 模块的 函数中。 - 漏洞触发条件:在进行故障注入测试时,触发了内核的KASAN PTI报告。 2. 错误堆栈跟踪: - 包含了从 到 的调用栈信息。 - 显示了 和 之间的关系,导致了NULL指针解除引用。 3. 修复措施: - 在 函数中,修复了 未设置时, 未被调用的问题。 - 通过在 的错误路径中设置 为NULL,解决了NULL指针解除引用的问题。 4. 补丁内容: - 在 文件中,添加了对 的检查。 - 如果 为NULL,将 和 函数的调用改为 。 5. 补丁状态: - 已经应用了补丁,修复了内核的NULL指针解除引用问题。 这些信息表明,该漏洞是由于在 模块的 函数中,当 未设置时, 未被调用,导致在删除设备时触发了NULL指针解除引用。修复措施是在错误路径中设置 为NULL,以避免NULL指针解除引用。