从这个网页截图中,我们可以获取到以下关于漏洞的关键信息: 1. 漏洞描述: - 标题:netfilter: bpf: must hold reference on net namespace - 描述:KASAN (Kernel Address Space Layout Randomization) 检测到在 函数中发生了 slab-use-after-free( slab 使用后释放)错误。具体来说,读取了 地址处的 8 字节数据。 2. 修复过程: - Upstream commit:1230fe7ad3974f7bf6c78901473e039b34d4fb1f - 诊断:Eric Dumazet - 报告:Lai, Yi - 签署:Florian Westphal - 审查:Eric Dumazet - 签署:Pablo Neira Ayuso - 签署:Sasha Levin 3. 修复代码: - 文件: - 修改内容: - 添加了对 的引用和释放。 - 修改了 函数,确保在卸载挂钩后释放 。 4. 修复补丁: - 文件: - 修改内容: - 添加了对 的引用和释放。 - 修改了 函数,确保在卸载挂钩后释放 。 5. 修复状态: - 状态:已修复(已签署和审查)。 这些信息表明,该漏洞是由于在卸载挂钩时未正确释放 引用导致的 slab 使用后释放错误。修复过程中,通过在卸载挂钩时添加对 的引用和释放,确保了内存的正确管理,从而消除了漏洞。