从这个网页截图中,我们可以获取到以下关于漏洞的关键信息: 1. 漏洞描述: - 标题:tpm: Clean up TPM space after command failure - 描述:tpm_dev_transmit 函数在准备 TPM 空间后,如果命令失败,没有进行回滚。这可能导致 transient handles 被泄露,如果设备在没有进一步命令的情况下被关闭。 2. 修复措施: - 修复方法:通过在命令传输失败的情况下清空 TPM 空间来解决这个问题。 - 修复代码:在 drivers/char/tpm/tpm-dev-common.c 和 drivers/char/tpm/tpm2-space.c 文件中进行了修改。 3. 修复历史: - 上游提交:e3aaebcbb7c6b403416f442d1de70d437ce313a7 - 修复提交:2c9b228938e9266a1065a3f4fe5c99b7235dc439 - 修复作者:Jonathan McDowell - 修复提交者:Greg Kroah-Hartman - 修复日期:2024-08-16 12:55:46 +0100 4. 修复状态: - 状态:已修复 - 状态代码:745b361e989a ("tpm: infrastructure for TPM spaces") 5. 审查: - 审查者:Jarkko Sakkinen - 审查日期:2024-10-17 15:07:48 +0200 6. 代码变更: - 变更文件:drivers/char/tpm/tpm-dev-common.c 和 drivers/char/tpm/tpm2-space.c - 变更内容:在两个文件中进行了修改,增加了清理 TPM 空间的代码。 这些信息可以帮助我们了解漏洞的背景、修复过程和修复后的状态。