从这个网页截图中,可以获取到以下关于漏洞的关键信息: 1. 漏洞描述: - 标题:net: hsr: Fix potential use-after-free - 描述:skb(数据包头)被传递给netif_rx()函数,该函数可能会释放skb,之后调用此函数可能会触发use-after-free(使用后释放)漏洞。 2. 修复措施: - 上游提交:7e177d32442b7ed08a9fa61b61724abc548cb248 - 修复代码:net/hsr/hsr_forward.c - 修复内容:在hsr_deliver_master函数中,检查skb是否为多播帧,并在多播帧的情况下,将接收的长度设置为0,以避免在释放skb后继续使用。 3. 修复者: - 作者:YueHaibing - 提交者:Greg Kroah-Hartman - 上游提交者:Jakub Kicinski - 上游提交者:Sasha Levin 4. 补丁信息: - 补丁ID:f3add2b8cf620966de3ebfa07679ca12d33ec26f - 补丁下载链接:linux-f3add2b8cf620966de3ebfa07679ca12d33ec26f.tar.gz 5. 补丁内容: - 文件:net/hsr/hsr_forward.c - 修改内容: - 删除了对skb->len的检查,改为检查skb->pkt_type是否为PACKET_MULTICAST。 - 如果是多播帧,将res设置为0,否则将res设置为接收的长度,并在多播帧的情况下,将接收的长度累加到接收字节数统计中。 这些信息表明,该漏洞修复了在处理多播帧时,由于释放skb后继续使用导致的use-after-free漏洞。修复措施是在多播帧的情况下,将接收的长度设置为0,以避免在释放skb后继续使用。