从这个网页截图中,我们可以获取到以下关于漏洞的关键信息: 1. 漏洞描述: - 标题:net/mlx5e: Fix use-after-free when reverting termination table - 问题描述:当有多个目的地与终止表关联时,如果第二个目的地失败,驱动程序会撤销终止表的使用,但不会重置attr->dests[num_vport_dests].termtbl的赋值,导致使用-after-free错误。修复方法是重置termtbl的赋值为NULL。 2. 修复历史: - 上游提交:52c795af04441d76f565c4634f893e5b553df2ae - 修复提交:e6d2d26a49c3a9cd46b232975e45236304810904 3. 修复者: - 作者:Roi Dayan - 提交者:Greg Kroah-Hartman 4. 修复内容: - 修复了10caabdaad5a ("net/mlx5e: Use termination table for VLAN push actions")的问题。 - 修复了Saeed Mahameed 和Sasha Levin 的签名。 5. 代码变更: - 代码变更文件:drivers/net/ethernet/mellanox/mlx5/core/eswitch_offloads_termtbl.c - 变更内容:在for循环中,将attr->dests[curr_dest].termtbl的赋值重置为NULL。 6. Diffstat: - 1个文件更改,2个插入,0个删除。 7. 时间戳: - 修复提交的时间:2022-11-14 20:04:29 +0200 - 修复提交的时间:2022-12-08 11:30:16 +0100 这些信息可以帮助我们了解漏洞的背景、修复过程和修复内容,从而更好地理解漏洞的性质和修复方法。