从这个网页截图中,我们可以获取到以下关于漏洞的关键信息: 1. 漏洞描述: - 标题:ipv6: prevent possible UAF in ip6_xmit() - 描述:如果skb_expand_head()返回NULL,skb已经被释放,且与之关联的dst/idev也可能已经被释放。我们需要使用rcu_read_lock()来防止可能的UAF(未授权访问)。 2. 修复措施: - 代码修改:在ip6_xmit()函数中添加了rcu_read_lock()和rcu_read_unlock()来确保idev的存活。 - 补丁链接:https://patch-msgid.link/20240820160859.3786976-4-edumazet@google.com 3. 作者和贡献者: - 作者:Eric Dumazet - 贡献者:Vasily Averin 、David Ahern 、Jakub Kicinski 、Sasha Levin 4. 补丁状态: - 状态:已修复 - 补丁大小:4行代码修改 5. 补丁应用: - 补丁应用:已应用到net/ipv6/ip6_output.c文件中 6. 补丁提交时间: - 提交时间:2024年8月20日 这些信息表明,这个补丁是为了修复ipv6协议栈中的未授权访问漏洞,通过在ip6_xmit()函数中添加rcu_read_lock()和rcu_read_unlock()来确保idev的存活,从而防止可能的UAF。