从这个网页截图中,我们可以获取到以下关于漏洞的关键信息: 1. 漏洞描述: - 漏洞存在于 函数中。 - 该函数在 文件中。 - 漏洞是由于在 函数中没有使用RCU读侧临界区,导致可能的使用后释放。 2. 触发条件: - 漏洞在ARM64系统上触发,特别是在KASAN(Kernel Address Space Layout Randomization)启用的系统上。 - 漏洞在 函数中读取了大小为4的内存块,地址为 。 3. 修复措施: - 修复了 函数中的使用后释放问题。 - 修复了 函数中的使用后释放问题。 - 修复了 函数中的使用后释放问题。 4. 修复代码: - 修复代码位于 文件中。 - 修复代码包括在 函数中添加RCU读侧临界区。 5. 修复范围: - 修复代码已经应用到Linux 6.1.0-rc1和6.1.0-rc2版本中。 6. 作者和贡献者: - 修复代码由Dmitry Antipov提交。 - 修复代码得到了Vinicius Costa Gomes、Paolo Abeni、Lee Jones和Greg Kroah-Hartman的确认和签名。 7. 相关链接: - 修复代码的原始提交链接。 - 修复代码的补丁链接。 - 修复代码的KASAN错误日志链接。 这些信息可以帮助我们理解漏洞的触发条件、修复措施以及修复范围,从而更好地评估和处理类似的安全问题。