从这个网页截图中,我们可以获取到以下关于漏洞的关键信息: 1. 漏洞描述: - 标题:l2tp: prevent possible tunnel refcount underflow - 描述:当会话创建时,它设置一个反指针到其隧道。当会话的反指针降到0时,l2tp_session_free会释放隧道。然而,在隧道被设置之前,隧道的反指针可能会在隧道非空的情况下被释放。这可能会导致隧道反指针的下溢。 2. 修复措施: - 代码更改:修复了l2tp_session_register函数,确保在隧道被设置之前,隧道的反指针不会被释放。 - 添加的代码: - 在l2tp_session_register函数中,添加了对隧道反指针的检查,确保在隧道被设置之前,隧道的反指针不会被释放。 - 在l2tp_session_set_header_len函数中,添加了对隧道版本的检查,确保在隧道被设置之前,隧道的反指针不会被释放。 3. 受影响的文件: - net/l2tp/l2tp_core.c - net/l2tp/l2tp_core.h - net/l2tp/l2tp_netlink.c - net/l2tp/l2tp_ppp.c 4. 作者和提交信息: - 作者:James Chapman - 提交时间:2024-07-29 16:38:10 +0100 - 提交者:David S. Miller - 提交时间:2024-07-31 09:25:13 +0100 5. 签名-off-by: - James Chapman - Tom Parkin - David S. Miller 6. Diffstat: - 显示了代码更改的详细信息,包括添加和删除的行数。 7. Diff内容: - 显示了具体的代码更改,包括添加的代码行和删除的代码行。 通过这些信息,我们可以了解到这个漏洞的修复过程和修复的具体代码更改,以及受影响的文件和提交信息。