从这个网页截图中,我们可以获取到以下关于漏洞的关键信息: 1. 漏洞描述: - 标题: - 描述: 和 两个函数在选择端点时可能会导致使用后未释放(Use-after-Free)错误。如果在 RCU 保护的列表中选择一个端点,然后在 RCU 解锁后读取该端点的信息,可能会导致 UaF 错误。 2. 修复措施: - 解决方案:在 RCU 保护的列表中选择端点时,应该复制所需的信息,而不是直接读取。这样可以避免 UaF 错误。 - 代码修改:代码中添加了复制信息的逻辑,以避免 UaF 错误。 3. 报告和审查: - 报告者:Paolo Abeni - 审查者:Mat Martineau、Matthieu Baerts、Jakub Kicinski、Greg Kroah-Hartman - 链接:https://patch-msgid.link/20240819-net-mptcp-pm-reusing-id-v1-14-38035d40de5b@kernel.org 4. 补丁内容: - 文件: - 修改内容:代码中添加了复制信息的逻辑,以避免 UaF 错误。 5. 上下文: - 补丁链接:https://patch-msgid.link/20240819-net-mptcp-pm-reusing-id-v1-14-38035d40de5b@kernel.org - 报告链接:https://lore.kernel.org/45cd30d3-7710-491c-ae4d-a1368c00beb1@redhat.com 这些信息可以帮助我们理解漏洞的背景、修复措施以及相关的上下文信息。