从这个网页截图中,我们可以获取到以下关于漏洞的关键信息: 1. 漏洞描述: - 漏洞名称:mptcp: pm: avoid possible UaF when selecting endp - 漏洞描述:在选择本地地址时,可能会导致Use-after-Free(UaF)漏洞。这是因为 和 函数在RCU保护段内选择一个端点条目,但在RCU解锁后读取该条目可能会导致UaF。 2. 修复措施: - 解决方案:在RCU保护段内复制所需的地址信息,以避免UaF风险。地址ID可能需要在处理ID0情况后进行修改,因此复制似乎是处理该问题的合适方法。 3. 报告和审查: - 报告者:Paolo Abeni - 关闭链接:https://lore.kernel.org/45cd30d3-7710-491c-ae4d-a1368c00beb1@redhat.com - 修复链接:https://patch-msgid.link/20240819-net-mptcp-pm-reusing-id-v1-14-38035d40de5b@kernel.org - 审查者:Mat Martineau、Matthieu Baerts、Jakub Kicinski 4. 代码变更: - 文件:net/mptcp/pm_netlink.c - 变更内容:在 和 函数中添加了新的参数,以避免UaF风险。 5. 代码差异: - 差异代码:展示了原始代码和修复后的代码差异,包括添加了新的参数和逻辑。 这些信息表明,该漏洞与选择本地地址时的UaF风险有关,并通过在RCU保护段内复制地址信息来解决。修复措施已经经过了报告和审查,并在代码中进行了相应的变更。