<div dir="ltr"><div>Acked-by: Luke Nowakowski-Krijger <<a href="mailto:luke.nowakowskikrijger@canonical.com">luke.nowakowskikrijger@canonical.com</a>><br></div><br><div class="gmail_quote"><div dir="ltr" class="gmail_attr">On Wed, Nov 16, 2022 at 5:09 PM Thadeu Lima de Souza Cascardo <<a href="mailto:cascardo@canonical.com">cascardo@canonical.com</a>> wrote:<br></div><blockquote class="gmail_quote" style="margin:0px 0px 0px 0.8ex;border-left:1px solid rgb(204,204,204);padding-left:1ex">[Impact]<br>
A race condition between setsockopt(IPV6_ADDRFORM) and setsockopt(IPV6_DSTOPTS)<br>
may lead to a memory leak. A local attacker could use this to cause a denial of service.<br>
<br>
[Backport]<br>
A single conflict was fixed for all versions. release_sock has been replaced<br>
by sockopt_release_sock upstream, which introduces a new support for BPF<br>
calling setsockopt. So, not something we should backport under risk of regressions.<br>
<br>
[Potential regression]<br>
Programs using setsockopt and mixing IPv6 and IPv4 sockets might fail.<br>
<br>
Kuniyuki Iwashima (1):<br>
  tcp/udp: Fix memory leak in ipv6_renew_options().<br>
<br>
 net/ipv6/ipv6_sockglue.c | 7 +++++++<br>
 1 file changed, 7 insertions(+)<br>
<br>
-- <br>
2.34.1<br>
<br>
<br>
-- <br>
kernel-team mailing list<br>
<a href="mailto:kernel-team@lists.ubuntu.com" target="_blank">kernel-team@lists.ubuntu.com</a><br>
<a href="https://lists.ubuntu.com/mailman/listinfo/kernel-team" rel="noreferrer" target="_blank">https://lists.ubuntu.com/mailman/listinfo/kernel-team</a><br>
</blockquote></div></div>