从这个网页截图中,我们可以获取到以下关于漏洞的关键信息: 1. 漏洞描述: - 标题:tpm: Clean up TPM space after command failure - 描述:tpm_dev_transmit 函数在准备 TPM 空间后,如果命令失败,没有进行回滚。这可能导致 transient handles 被泄露,如果设备在没有进一步命令的情况下被关闭。 2. 修复措施: - 修复方法:通过在命令传输失败的情况下清空 TPM 空间来解决这个问题。 - 修复代码:在 drivers/char/tpm/tpm-dev-common.c 和 drivers/char/tpm/tpm2-space.c 文件中进行了修改。 3. 修复历史: - 上游提交:e3aaebcbb7c6b403416f442d1de70d437ce313a7 - 修复提交:82478cb8a23bd4f97935bbee60d64528c6d9918b4 4. 作者和贡献者: - 作者:Jonathan McDowell - 贡献者:Greg Kroah-Hartman 、Jarkko Sakkinen 、Sasha Levin 5. Diffstat: - 文件更改:2 个文件,5 个插入,0 个删除。 6. 代码差异: - 代码差异:展示了两个文件(drivers/char/tpm/tpm-dev-common.c 和 drivers/char/tpm/tpm2-space.c)的代码差异,主要修改了在命令传输失败时的处理逻辑。 这些信息可以帮助我们了解漏洞的背景、修复过程以及代码修改的具体内容。