从这个网页截图中,我们可以获取到以下关于漏洞的关键信息: 1. 漏洞描述: - 标题:ipv6: fix possible UAF in ip6_finish_output2() - 描述:如果skb_expand_head()返回NULL,skb已经被释放,且关联的dst/idev也可能已经被释放。我们需要持有rcu_read_lock()来确保dst和关联的idev仍然存在。 2. 修复措施: - 代码修改:在ip6_finish_output2()函数中添加了rcu_read_lock()和rcu_read_unlock()的调用,以确保dst和idev仍然存在。 - 补丁引用:补丁引用了5796015fa968的补丁。 3. 作者和提交信息: - 提交者:Eric Dumazet - 提交时间:2024-08-20 16:08:58 +0000 - 提交者:Jakub Kicinski - 提交时间:2024-08-21 17:35:49 -0700 4. 补丁状态: - 状态:已修复 - 补丁大小:4行代码修改 5. 补丁链接: - 链接:https://patch-msgid.link/20240820160859.3786976-3-edumazet@google.com 6. 补丁审查: - 审查者:Vasily Averin - 审查者:David Ahern 这些信息表明,这个补丁是为了修复ipv6协议栈中的一个潜在的未授权访问(UAF)漏洞,通过在ip6_finish_output2()函数中添加rcu_read_lock()和rcu_read_unlock()的调用来确保dst和idev仍然存在。