从这个网页截图中,我们可以获取到以下关于漏洞的关键信息: 1. 漏洞描述: - 漏洞类型:UAF(Use After Free)。 - 触发条件:在 函数中,当一个线程正在构建一个 的skb(socket buffer)时,另一个线程可能会在 函数中释放这个skb,导致UAF。 2. 触发场景: - 1. 线程A构建一个skb,设置 。 - 2. 线程A从 中恢复构建skb,但被 阻塞。 - 3. 线程B调用 ,同时完成了skb的构建,并将skb放入写队列。 - 4. 线程A遇到错误并最终释放了已经在写队列中的skb。 - 5. 函数在释放skb时,可能会导致UAF。 3. 修复措施: - 添加一个per-sk mutex,并在 中进行同步,以防止在skb被释放时对其进行操作。 4. 相关代码变更: - 修改了 和 文件,添加了 和相关同步代码。 5. 报告和验证: - 漏洞报告由syzkaller发现,并在Google Compute Engine上进行了验证。 - 漏洞已修复,并在 和 两个补丁中进行了修复。 6. 补丁链接: - 相关补丁的链接和详细信息可以在补丁的链接中找到。 这些信息可以帮助我们理解漏洞的触发条件、修复措施以及验证过程。