从这个网页截图中,可以获取到以下关于漏洞的关键信息: 1. 漏洞描述: - 标题:net: hsr: Fix potential use-after-free - 问题描述:skb(socket buffer)被传递给netif_rx()函数,该函数可能会释放skb,之后调用此函数时,对skb的引用可能会触发use-after-free(使用后释放)。 2. 修复措施: - 修复代码:在hsr_deliver_master函数中添加了检查和统计代码。 - 修复内容: 3. 修复原因: - 上游问题:修复了上游问题f421436a591d,该问题与High-availability Seamless Redundancy protocol (HSRv0)有关。 - 修复者:YueHaibing ,Jakub Kicinski ,Sasha Levin 。 4. 补丁信息: - 补丁提交时间:2022年11月25日 - 补丁作者:YueHaibing - 补丁提交者:Greg Kroah-Hartman - 补丁内容:修复了潜在的use-after-free问题。 5. 补丁文件: - 补丁文件路径:net/hsr/hsr_forward.c - 补丁文件内容:在补丁文件中添加了检查和统计代码,以防止use-after-free问题。 这些信息表明,该漏洞修复了skb在netif_rx()函数中被释放后,再次被调用时可能会触发use-after-free的问题。修复措施是在hsr_deliver_master函数中添加了检查和统计代码,以确保在释放skb后不再对其进行引用。