从这个网页截图中,我们可以获取到以下关于漏洞的关键信息: 1. 漏洞描述: - 问题描述:在 函数中使用 可能导致使用-after-free错误。 - 原因:在 函数中检查 后立即调用 ,TCP可能会错过 ,导致请求队列继续运行并发送多个SYN+ACK包,直到超时。 2. 漏洞影响: - UAF(Use After Free):如果 在超时之前被关闭,可能会导致UAF错误。 3. 修复措施: - 修复代码:修复代码中移除了 的检查,改为直接调用 函数。 - 代码变更:在 文件中,对 函数进行了修改,移除了 的检查。 4. 修复范围: - 修复文件: 文件。 - 修复代码行数:增加了21行代码,删除了5行代码。 5. 修复作者: - 作者:Kuniyuki Iwashima。 - 作者邮箱:kuniyu@amazon.com。 6. 修复过程: - 报告人:Martin KaFai Lau。 - 报告人邮箱:martin.lau@kernel.org。 - 修复提交:83fccfc3940c。 - 修复链接:https://lore.kernel.org/netdev/b55e2ca0-42f2-4b7c-b445-6ff87ca74a@linux.dev/。 7. 修复状态: - 状态:已修复。 - 状态链接:https://patch-msgid.link/20241014223312.4254-1-kuniyu@amazon.com。 8. 修复审查: - 审查人:Kuniyuki Iwashima、Eric Dumazet、Martin KaFai Lau。 - 审查链接:https://lore.kernel.org/netdev/b55e2ca0-42f2-4b7c-b445-6ff87ca74a@linux.dev/。 9. 修复提交信息: - 提交时间:2024年10月14日。 - 提交者:Kuniyuki Iwashima。 - 提交者邮箱:kuniyu@amazon.com。 10. 修复提交链接: - 提交链接:https://patch-msgid.link/20241014223312.4254-1-kuniyu@amazon.com。 这些信息详细描述了漏洞的背景、影响、修复过程和状态,有助于理解修复的具体内容和影响范围。