从这个网页截图中,我们可以获取到以下关于漏洞的关键信息: 1. 漏洞描述: - 标题:net/mlx5e: Fix use-after-free when reverting termination table - 问题描述:当有多个目的地的终止表,并且第二个目的地失败后,驱动程序会撤销终止表的使用,但不会重置attr->dests[num_vport_dests].termtbl的赋值,导致释放规则时发生use-after-free错误。修复方法是重置termtbl的赋值为NULL。 2. 修复历史: - 上游提交:52c795af04441d76f565c4634f893e5b553df2ae - 修复提交:0a2d73a77060c3cbdc6e801cd5d979d674cd404b 3. 修复者: - 作者:Roi Dayan - 提交者:Greg Kroah-Hartman - 审查者:Maor Dickman 和 Saeed Mahameed - 签署者:Sasha Levin 4. 修复文件: - 文件路径:drivers/net/ethernet/mellanox/mlx5/core/eswitch_offloads_termtbl.c - 文件内容: - 变更内容:在循环中添加了attr->dests[curr_dest].termtbl = NULL;语句,以重置终止表的引用。 5. 修复状态: - 状态:已修复(已提交到内核稳定分支)。 这些信息表明,该漏洞是由于在撤销终止表时未正确重置相关引用导致的use-after-free错误。修复方法是确保在撤销终止表时正确重置相关引用,以避免释放规则时发生use-after-free错误。