从这个网页截图中,我们可以获取到以下关于漏洞的关键信息: 1. 漏洞描述: - 漏洞位置: 函数。 - 问题描述:在 函数中,当 下线时,没有释放 skb(数据包头)和所有调用 的函数也没有释放分配的 skb。这会导致 skb 泄漏。 2. 修复措施: - 修复方法:在 函数中,当 下线时,添加 来释放 skb。 - 测试情况:修复后的代码尚未测试,但已经编译。 3. 补丁信息: - 补丁编号:8fa452c521aaf5a18c71003fe24b1ee6141。 - 补丁作者:Ziyang Xuan。 - 补丁提交时间:2022年11月10日。 - 补丁状态:已合并。 4. 相关链接: - 原始问题链接:https://lore.kernel.org/all/20221110061437.411525-1-william.xuanziyang@huawei.com - 补丁作者的邮件列表:https://lore.kernel.org/all/20221110061437.411525-1-william.xuanziyang@huawei.com - 补丁状态:已合并。 5. 补丁状态: - 状态:已合并。 - 合并者:Marc Kleine-Budde。 6. 补丁内容: - 文件位置: 。 - 修改内容: - 添加了 函数调用来释放 skb。 这些信息可以帮助我们了解漏洞的背景、修复措施以及补丁的状态。