从这个网页截图中,我们可以获取到以下关于漏洞的关键信息: 1. 漏洞描述: - 漏洞发生在 函数中。 - 该函数在处理 时可能会出现使用-after-free问题。 - 这个问题在 x86 架构上从未出现过,但在一个使用 KASAN 的 arm64 系统上被发现。 2. 触发条件: - 该漏洞在使用 KASAN(Kernel Address Space Layout Randomization)时触发。 - 具体触发条件是 函数在处理 时,可能会导致 slab 使用-after-free。 3. 修复措施: - 修复了 函数中的 和 调用。 - 修复了 函数中的 和 调用。 - 修复了 函数中的 和 调用。 4. 补丁内容: - 在 文件中添加了 和 调用。 - 在 函数中添加了 和 调用。 - 在 函数中添加了 和 调用。 5. 补丁应用: - 该补丁修复了 18cdd2f0998a 的问题。 - 该补丁由 Vinicius Costa Gomes 和 Dmitry Antipov 审核和签署。 6. 相关链接: - 该补丁的原始链接:https://patch-msgid.link/20241018051339.418890-2-dmantipov@yandex.ru 这些信息表明,该漏洞与 KASAN 在 arm64 架构上的使用-after-free问题有关,并且通过在相关函数中添加 和 调用来修复了这个问题。