从这个网页截图中可以获取到以下关于漏洞的关键信息: 漏洞类型:Slab-use-after-free Read in l2cap_send_cmd 影响模块:Bluetooth L2CAP 问题描述: - 在hci sync命令释放l2cap_conn后,hci接收数据工作队列在发送到上层时引用了已释放的l2cap_conn。 - 添加hci dev锁到hci接收数据工作队列以同步两者。 相关提交: - 作者:Luiz Augusto von Dentz - 提交者:Greg Kroah-Hartman - 提交ID:f8094625a591eeb0b75b1bd9e713fac1d93f5ca9 - 父提交ID:2139811c3f792d8c2e4f5a90f4fa6c79be6e89491 错误详情: - BUG:KASAN: slab-use-after-free in l2cap_send_cmd+0x187/0x8d0 net/bluetooth/l2cap_core.c:954 - 读取大小:8字节 - 地址:ffff8880271a4000 - 任务:kworker/u9:2/5837 系统信息: - 内核版本:6.13.0-rc5-syzkaller-00163-gab75170520d4 #0 - 硬件名称:Google Google Compute Engine/Google Compute Engine - BIOS日期:2024年9月13日 调用堆栈: - 包含多个函数调用,如 、 、 等。 这些信息表明这是一个与蓝牙L2CAP相关的内存安全漏洞,具体表现为释放后使用的问题,并且已经通过添加锁来解决。