从这个网页截图中,我们可以获取到以下关于漏洞的关键信息: 1. 漏洞描述: - 标题: - 描述: 和 两个函数在选择本地地址时可能会导致使用后未释放(Use-after-Free,UaF)漏洞。这两个函数在选择本地地址时返回一个引用,但在 RCU 保护的区域内读取这个引用可能会导致 UaF。 2. 修复措施: - 解决方案:在 RCU 保护的区域内复制所需的地址信息,以避免 UaF。地址 ID 可能在稍后需要处理,因此复制似乎是处理这个问题的合适方法。 3. 报告和审查: - 报告者:Paolo Abeni - 审查者:Matthieu Baerts 和 Jakub Kicinski - 修复者:Matthieu Baerts 和 Greg Kroah-Hartman 4. 代码变更: - 文件: - 变更内容:在 和 函数中添加了新的参数,以避免 UaF。 5. 上下文和空间: - 上下文: - 空间: 6. 模式: - 模式: 这些信息表明,这个漏洞涉及到 Linux 内核中的 MPTCP(Multipath TCP)模块,修复了在选择本地地址时可能导致的 UaF 漏洞。修复措施是在 RCU 保护的区域内复制所需的地址信息,以避免 UaF。