从这个网页截图中,我们可以获取到以下关于漏洞的关键信息: 1. 漏洞描述: - 问题描述:KASAN(Kernel Address Space Layout Randomization)检测到在范围 内存在野指针访问。 - CPU:3 - PID:2805 - Comm:rmmmod - Tainted:G W - RIP:0010:proto_unregister+0xeee/0x400 2. 问题定位: - 调用栈: - - - 3. 修复措施: - 修改 函数,使其在 函数返回后调用 函数来释放资源。 - 在 函数中返回 的返回值。 4. 补丁文件: - 差异文件位于 ,包含 3 行代码的修改。 5. 补丁作者: - 作者:Ye Bin - 签名-off-by:Ye Bin - 签名-off-by:Luiz Augusto von Dentz 这些信息可以帮助我们了解漏洞的背景、问题定位和修复措施,从而更好地理解补丁的作用和影响。