从这个网页截图中,可以获取到以下关于漏洞的关键信息: 1. 漏洞描述: - 标题:net: hisilicon: Fix potential use-after-free in hisi_femac_rx() - 问题描述:在使用hisilicon的Fast Ethernet MAC驱动时,存在潜在的使用后释放(use-after-free)问题。当skb(数据包)被传递给napi_gro_receive()函数时,该函数可能会释放skb,导致在释放后继续访问skb,从而触发使用后释放。 2. 修复措施: - 修复代码:在hisi_femac_rx()函数中,对dev->stats.rx_bytes的更新进行了修改。原始代码是: - 修改后的代码是: - 这样修改后,即使skb被释放,dev->stats.rx_bytes的更新仍然会正确执行。 3. 修复原因: - 问题原因:原始代码中,skb->len的值可能在skb被释放后仍然被使用,导致使用后释放。 - 修复原因:通过将dev->stats.rx_bytes的更新从skb->len移动到len,确保即使skb被释放,更新仍然可以正确执行。 4. 修复者: - 作者:Liu Jian - 提交者:Greg Kroah-Hartman 5. 相关补丁: - 补丁链接:https://lore.kernel.org/r/20221203094240.1240211-1-liujian56@huawei.com 6. 补丁状态: - 状态:已合并到上游(Upstream commit 4640177049549de1a43e9bc49265f0cdfe08cfd) 通过这些信息,可以了解该漏洞的背景、修复措施以及修复过程。