从这个网页截图中,我们可以获取到以下关于漏洞的关键信息: 1. 漏洞描述: - 漏洞类型:内存安全漏洞(use-after-free)。 - 受影响函数: 。 - 问题描述:在 函数中, 指针可能会成为悬挂指针,导致调度器切换或移除操作(由 引起)时,保护由 的临界区太小,无法防止这种场景(导致use-after-free检测由KASAN)。 2. 修复措施: - 修复方法:通过优先使用 而不是 来更新 ,并在尝试调度释放之前立即更新 。 3. 补丁信息: - 补丁ID: 。 - 补丁作者:Dmitry Antipov。 - 补丁提交时间:2024年10月18日。 - 补丁状态:已合并。 4. 相关链接: - 原始报告: 。 - 合并信息: 。 5. 补丁内容: - 补丁文件: 。 - 补丁内容: 6. 补丁状态: - 状态:已合并。 - 合并者:Dmitry Antipov。 这些信息可以帮助我们了解漏洞的性质、修复措施以及补丁的详细内容,从而更好地评估和处理该漏洞。