从这个网页截图中,我们可以获取到以下关于漏洞的关键信息: 1. 漏洞描述: - 问题描述:KASAN(Kernel Address Space Layout Randomization)检测到在范围 [0xdead...108-0xdead...10f] 内可能存在野指针访问。 - CPU:3 - UID:0 - PID:2805 - Comm:rmmod - Tainted:G W - RIP:0010:proto_unregister+0xeee/0x400 - Call Trace: 2. 修复措施: - 修改 函数,忽略其返回值,并在 函数中清理所有资源。 - 当移除 bnep 模块时,调用 函数来清理套接字的资源。 - 在 函数中返回 的返回值。 3. 补丁文件: - 修复补丁位于 文件中。 - 文件中进行了 3 处修改,包括 1 处插入和 2 处删除。 4. 补丁应用: - 该补丁修复了上游 commit 64a90991ba8d4e32e3173ddd83d0b24167a5668c 中的问题。 - 该补丁由 Ye Bin 提交,并得到了 Luiz Augusto von Dentz 和 Sasha Levin 的签署。 这些信息详细描述了漏洞的背景、修复措施以及补丁的应用情况。