从这个网页截图中,我们可以获取到以下关于漏洞的关键信息: 1. 漏洞描述: - 标题: - 描述:该漏洞涉及在 函数中对GSO(大段)包的 和 检查。函数已经检查了与 相关的校验和是否在 线性中。然而,对于GSO包,这可能在分段后不成立。 2. 触发条件: - 示例代码:通过向 注入一个TSO(传输流)包,可以触发此警告。 - 警告信息:在 函数中,如果 ,则返回 。 3. 漏洞影响: - GSO包:GSO包几乎总是 。USO(用户空间输出)包可能为 ,但这些字段在 中初始化正确。因此,不需要测试 。 4. 修复措施: - 输入验证:通过更严格的输入验证来缓解此问题。 - 代码修改:在 函数中,对GSO包进行更严格的检查,确保 和 的正确值。 5. 相关链接: - Syzkaller:用于测试和发现内核漏洞的工具。 - GitHub:包含修复补丁的GitHub链接。 6. 补丁应用: - 补丁应用:补丁已应用于5.15稳定分支。 7. 作者和贡献者: - 作者:Willem de Bruijn和Greg Kroah-Hartman。 - 贡献者:Willem de Bruijn和Jakub Kicinski。 这些信息表明,该漏洞与GSO包的校验和检查有关,通过更严格的输入验证可以缓解此问题。