从这个网页截图中,我们可以获取到以下关于漏洞的关键信息: 1. 漏洞描述: - 问题描述:在当前逻辑中,内存被分配用于存储MSDU上下文,但在管理帧TX完成时,这部分内存没有被释放。类似的问题也出现在管理帧TX清理逻辑中。 - Kmemleak报告:Kmemleak报告了这个问题,显示了一个未使用的对象(0xffffffff80b64ed250)。 2. 修复措施: - 内存释放:在完成和清理时释放内存,以修复泄漏。 - 保护操作:在ath10k_wmi_tlv_op_cleanup_mgmt_tx_send()中保护mgmt_pending_tx idr_remove()操作,使用ar->data_lock。 3. 测试环境: - 测试环境为WCN3990 hw1.0 SNOC WLAN.HL.2.0-01387-QCAHLSWMTPLZ-1。 4. 修复补丁: - 修复补丁位于drivers/net/wireless/ath/ath10k/wmi-tlv.c和drivers/net/wireless/ath/ath10k/wmi.c文件中。 5. 相关补丁和链接: - 相关补丁和链接包括: - dc405152bb64 ("ath10k: handle mgmt tx completion event") - c730c477176a ("ath10k: Remove msdu from idr when management pkt send fails") - https://patchwork.ink/20241015064103.6060-1-quic_mpubbise@quicinc.com 6. 作者和签名: - 作者和签名信息包括: - Manikanta Pubbisetty - Jeff Johnson - Greg Kroah-Hartman 这些信息详细描述了漏洞的背景、修复措施和相关补丁,有助于理解漏洞的性质和修复过程。