从这个网页截图中,可以获取到以下关于漏洞的关键信息: 1. 漏洞描述: - 标题:ravb: Fix potential use-after-free in ravb_rx_gbeth() - 描述:在ravb_rx_gbeth()函数中,skb(数据包头)被传递给napi_gro_receive(),该函数可能会在调用后释放skb。在释放skb后,再次访问skb可能会触发use-after-free(使用后释放)漏洞。 2. 修复措施: - 修复代码:在ravb_rx_gbeth()函数中,添加了对skb的释放检查,确保在释放skb后不再访问它。 - 代码变更: - 原代码: - 修改后的代码: 3. 修复原因: - 上游问题:修复了上游问题5a5a3e564de6a8db987410c5c2f4748d50ea82b8。 - 修复者:YueHaibing 。 - 审核者:Geert Uytterhoeven 、Paolo Abeni 、Sasha Levin 。 4. 补丁来源: - 补丁链接:https://lore.kernel.org/r/20221203092941.10880-1-yuehaibing@huawei.com 这些信息表明,该漏洞修复了在ravb_rx_gbeth()函数中可能导致的use-after-free漏洞,并通过在函数中添加了对skb的释放检查来防止这个问题。