从这个网页截图中,我们可以获取到以下关于漏洞的关键信息: 1. 漏洞描述: - 漏洞类型:使用-after-free漏洞(UAF)。 - 触发条件:在 函数中触发。 - 触发原因:在 函数中读取了大小为8的内存区域,该区域在 中被标记为KASAN slab-use-after-free。 2. 触发环境: - CPU:1个PID为7862的进程。 - 硬件:QEMU Standard PC (i440FX + PIIX, 1996),BIOS 1.15.0-1 04/01/2014。 3. 堆栈跟踪: - 显示了从 到 的堆栈跟踪信息,详细列出了触发漏洞的函数调用序列。 4. 修复措施: - 修复代码:在 文件中进行了修复。 - 修复内容:在 函数中添加了条件判断,以避免在 条目被移除之前释放 。 5. 修复细节: - 修复代码位置:在 文件中,修复了 函数的代码。 - 修复代码变化:增加了条件判断,以避免在 条目被移除之前释放 。 6. 修复范围: - 修复文件: 文件。 - 修复代码行数:增加了12行代码。 7. 修复作者: - 作者:YueHaibing 。 8. 修复状态: - 状态:已修复,并且已经通过了Oliver Hartkopp的审查。 这些信息详细描述了漏洞的触发条件、环境、堆栈跟踪、修复措施和修复范围,有助于理解漏洞的性质和修复过程。