从这个网页截图中,我们可以获取到以下关于漏洞的关键信息: 1. 漏洞描述: - 标题:ipv6: fix possible UAF in ip6_finish_output2() - 描述:如果skb_expand_head()返回NULL,skb已经被释放,并且关联的dst/idev也可能已经被释放。我们需要持有rcu_read_lock()来确保dst和关联的idev仍然存在。 2. 修复内容: - 代码更改:在ip6_finish_output2()函数中添加了rcu_read_lock()和rcu_read_unlock()调用,以确保idev仍然存在。 - Diffstat:显示了代码更改的位置和类型。 3. 修复细节: - 修复了上游问题:5796015fa968 ("ipv6: allocate enough headroom in ip6_finish_output2()") - 修复了其他问题:3786976-3-edumazet@google.com - 签名-off-by:Eric Dumazet - CC:Vasily Averin - 审查:David Ahern - 链接:https://patch-msgid.link/20240820160859.3786976-3-edumazet@google.com 4. 代码更改: - 文件:net/ipv6/ip6_output.c - 行数:-69,11 +69,15 - 内容:在ip6_finish_output2()函数中添加了rcu_read_lock()和rcu_read_unlock()调用。 这些信息表明,修复了可能的未授权访问(UAF)漏洞,并通过在代码中添加rcu_read_lock()和rcu_read_unlock()调用来确保idev仍然存在。