从这个网页截图中,我们可以获取到以下关于漏洞的关键信息: 1. 漏洞描述: - 标题:ipv6: fix possible UAF in ip6_finish_output2() - 描述:如果skb_expand_head()返回NULL,skb已经被释放,并且关联的dst/idev也可能已经被释放。我们需要持有rcu_read_lock()来确保dst和关联的idev仍然存在。 2. 修复措施: - 代码修改:在ip6_finish_output2()函数中添加了rcu_read_lock()和rcu_read_unlock()来确保dst和idev仍然存在。 - 补丁链接:Upstream commit da273b377ae0d9bd255281ed3c2adb228321687b 3. 修复范围: - 补丁链接:ipv6: allocate enough headroom in ip6_finish_output2() 4. 作者和贡献者: - 作者:Eric Dumazet - 贡献者:Vasily Averin - 审查者:David Ahern - 审查者:Jakub Kicinski - 审查者:Sasha Levin 5. 补丁状态: - 状态:已修复 - 补丁链接:ipv6: allocate enough headroom in ip6_finish_output2() 这些信息表明,这个补丁修复了一个可能的未授权访问(UAF)漏洞,通过在ip6_finish_output2()函数中添加rcu_read_lock()和rcu_read_unlock()来确保dst和idev仍然存在。