从这个网页截图中,我们可以获取到以下关于漏洞的关键信息: 1. 漏洞描述: - 标题:ipv6: prevent possible UAF in ip6_xmit() - 描述:如果skb_expand_head()返回NULL,skb已经被释放,且与之关联的dst/idev也可能已经被释放。我们需要使用rcu_read_lock()来防止可能的UAF(使用-after-free)。 2. 修复措施: - 代码修改:在ip6_xmit()函数中,添加了rcu_read_lock()和rcu_read_unlock()来确保idev在释放后仍然可用。 - 补丁应用:补丁应用在net/ipv6/ip6_output.c文件中。 3. 修复细节: - 补丁应用位置:net/ipv6/ip6_output.c文件,从c9627398ee到f227e662d1cfb。 - 补丁应用代码: 4. 修复状态: - 状态:已修复。 - 补丁状态:已应用。 5. 修复者: - 作者:Eric Dumazet - 提交者:Greg Kroah-Hartman 6. 修复时间: - 提交时间:2024-08-20 16:08:59 +0000 7. 相关补丁: - 上游补丁:2d5ff7e339d04622d8282661df36151906d0e1c7 - 修复补丁:38a21c026ed2cc7232414cb166efc1923f34af17 8. 审核: - 审核者:Vasily Averin , David Ahern , Jakub Kicinski , Sasha Levin 9. 补丁链接: - 上游补丁链接:https://patchwork..kernel.org/patch/20240820160859.38a21c026ed2cc7232414cb166efc1923f34af17/ 这些信息详细描述了漏洞的修复过程,包括代码修改、补丁应用位置、修复者、审核者等关键细节。