从这个网页截图中,我们可以获取到以下关于漏洞的关键信息: 1. 漏洞描述: - 标题: - 描述: 和 两个函数在选择端点时可能会导致使用后未释放(Use-after-Free)漏洞。这两个函数在 RCU 保护的区域内选择一个端点,但在 RCU 解锁后读取该端点的信息可能会导致 UaF。 2. 修复措施: - 解决方案:在 RCU 保护的区域内复制所需的端点信息,以避免后续的 UaF。 - 注意事项:复制的端点 ID 可能在后续处理中需要修改,因此复制操作似乎是合理的。 3. 报告和审查: - 报告者:Paolo Abeni - 审查者:Matthieu Baerts 和 Greg Kroah-Hartman - 修复者:Matthieu Baerts 和 Greg Kroah-Hartman 4. 代码变更: - 文件: - 变更内容:代码中添加了复制端点信息的逻辑,以避免 UaF。 5. 上下文信息: - 冲突解决:代码中解决了与 文件的冲突,因为该文件在版本 中进行了修改,导致版本不一致。在当前版本中,冲突已通过选择新的版本来解决。 6. 补丁信息: - 补丁链接: 这些信息表明,该补丁旨在解决在选择端点时可能导致的 UaF 漏洞,通过在 RCU 保护的区域内复制端点信息来避免后续的 UaF。