从这个网页截图中可以获取到以下关于漏洞的关键信息: 漏洞描述: - 在 函数中,skbuff 的析构函数在分段之前被移除,但套接字引用保持不变。如果原始 skbuff 后来被孤儿化,可能会遇到以下错误: 触发条件: - 当使用 OpenVSwitch 并且 OVS_ACTION_ATTR_USERSPACE 动作在 OVS_ACTION_ATTR_OUTPUT 动作之前时,可能会发生上述问题。 修复措施: - 通过在 中也移除对套接字的引用来修复此问题。 相关提交: - 该修复是上游提交 ee01b2f2d7d0010787c2343463965bbc283a497f 的一部分。 - 固定的提交:ad405857b174 ("udp: better wmem accounting on gso") 作者和提交者: - 作者:Antoine Tenart () - 提交者:Greg Kroah-Hartman () 文件更改: - 修改了 文件,共 6 行插入,2 行删除。