从这个网页截图中,我们可以获取到以下关于漏洞的关键信息: 1. 漏洞描述: - 标题:xfrm: fix one more kernel-infoleak in algo dumping - 描述:在模糊测试中发现了一个内核信息泄露问题,特别是在 函数中。 2. 漏洞位置: - 函数: - 地址: 3. 内存泄露: - 内存地址: 到 - 内存大小:328-379字节 4. 内存访问: - 内存地址: - 数据复制: 5. CPU信息: - CPU:2 - PID:18167 - 命令: - 内核版本:6.8.11 - 硬件:QEMU Standard PC (i440FX + PIIX, 1996), BIOS 1.15.0-1 04/01/2014 6. 修复措施: - 修复补丁:8222d5910dae ("xfrm: Zero padding when dumping algos and encap") - 修复描述:修复了复制xfrm算法时,某些随机数据的结构字段可能在用户空间中出现的问题。填充在结构中的数据可能包含随机(可能敏感)数据,并且不应直接传递给用户空间。 7. 发现者: - Linux Verification Center (linuxtesting.org) 与 Syzkaller 8. 相关补丁: - 补丁编号:c7a5899eb26 - 描述:xfrm: redact SA secret with lockdown confidentiality 9. 作者: - 作者:Boris Tonofa - 作者:Petr Vaganov - 作者:Steffen Klassert 10. 代码更改: - 文件: - 更改内容:修复了 函数中的内存泄露问题,通过填充随机数据来保护敏感信息。 这些信息可以帮助我们理解漏洞的背景、影响范围以及修复措施。