从这个网页截图中,我们可以获取到以下关于漏洞的关键信息: 1. 漏洞描述: - 问题描述:在处理TX skb时,可能存在double free问题。 - 原因:TX skb的范围比mse102x_tx_frame_spi()函数的范围更广,因此在TX skb需要扩展时,应该释放临时的skb而不是原始的skb。否则,原始TX skb指针将在mse102x_tx_work()函数中再次被释放,导致crashes。 2. 错误信息: - 内核错误:Oops: 0000000000000004 - CPU信息:CPU: 0 PID: 712 Comm: kworker/0:1 Tainted: G D - 硬件名称:Hardware name: chargebyte Charge SOM DC-ONE (DT) - 工作队列:Workqueue: events mse102x_tx_work [mse102x] - 进程信息:pstate: 204000009 (nzCv daif +PAN -UAO -TCO -DIT -SSBS BTYPE---) - 堆栈信息:显示了内核崩溃时的堆栈跟踪。 3. 补丁代码: - 修改内容:在mse102x_tx_frame_spi()函数中,删除了释放临时的skb的代码。 - 补丁应用:在drivers/net/ethernet/vertexcom/mse102x.c文件中进行了修改。 4. 修复信息: - 修复者:Stefan Wahren - 修复日期:2024-11-05 17:31:01 +0100 - 提交者:Greg Kroah-Hartman - 提交日期:2024-11-14 13:15:16 +0100 5. 相关链接: - 原始问题:https://patchwork.oss-cn-hangzhou.aliyuncs.com/patch/20241105163101.33216-1-wahrenst@gmx.net/ - 补丁链接:https://patchwork.oss-cn-hangzhou.aliyuncs.com/patch/20241105163101.33216-1-wahrenst@gmx.net/ 这些信息可以帮助我们理解漏洞的背景、影响以及修复过程。