从这个网页截图中,可以获取到以下关于漏洞的关键信息: 1. 漏洞描述: - 问题:在 函数中, (数据包)被传递给 函数,该函数可能会在之后释放 。在释放 后,再次引用 可能会触发 (使用后释放)漏洞。 - 修复:修复了这个问题,确保在释放 后不再引用它。 2. 补丁信息: - 补丁作者:Liu Jian - 补丁提交时间:2022年12月3日 - 补丁提交者:Paolo Abeni - 补丁提交时间:2022年12月6日 - 补丁内容:修复了 中的问题。 3. 补丁链接: - 原始补丁链接:https://lore.kernel.org/r/20221203094240.1240211-1-liujian56@huawei.com - 修复补丁链接:https://lore.kernel.org/r/20221206124511.1-pabeni@redhat.com 4. 补丁文件: - 补丁文件路径: - 补丁文件内容: 修改为: 5. 补丁状态: - 补丁状态:已合并到 分支。 这些信息可以帮助理解补丁的背景、问题描述、修复措施以及补丁的提交过程。