从这个网页截图中,我们可以获取到以下关于漏洞的关键信息: 1. 漏洞描述: - 标题:tpm: Clean up TPM space after command failure - 描述:tpm_dev_transmit 函数在准备 TPM 空间后,如果命令失败,没有进行回滚。这可能导致 transient handles 被泄露,如果设备在没有进一步命令的情况下被关闭。 2. 修复措施: - 修复方法:通过在命令传输失败的情况下清空 TPM 空间来解决这个问题。 - 修复代码:在 drivers/char/tpm/tpm-dev-common.c 和 drivers/char/tpm/tpm2-space.c 文件中进行了修改。 3. 修复历史: - 上游提交:e3aaebcbb7c6b403416f442d1de70d437ce313a7 - 修复提交:adf4ce162561222338cf2c9a2ca294527f7f721 - 修复者:Jonathan McDowell - 审查者:Jarkko Sakkinen - 签署者:Sasha Levin 4. Diffstat: - 文件更改:2 个文件,5 个插入,0 个删除。 5. 代码差异: - 文件路径:drivers/char/tpm/tpm-dev-common.c 和 drivers/char/tpm/tpm2-space.c - 代码差异:在两个文件中进行了修改,具体修改内容在代码差异部分。 这些信息可以帮助我们了解漏洞的背景、修复过程以及具体的代码修改。