从这个网页截图中,我们可以获取到以下关于漏洞的关键信息: 1. 漏洞描述: - 问题: 和 被错误地递减了,因为它们与初始子流无关。 - 原因:这些地址与初始子流的源和目的地地址有关,从一开始就知道它们不会被视为“额外的本地地址被使用”或“ADD_ADDR 被接受”。 2. 修复措施: - 修改:在子流入口被移除并重新添加时,不再递增这些地址。 - 影响:如果没有这个修改,子流入口将无法被移除和重新添加超过一次。 3. 报告和验证: - 报告者:Arinc UNAL - 验证者:Mat Martineau 和 Paolo Abeni - 签名者:Matthieu Baerts 和 Greg Kroah-Hartman 4. 补丁内容: - 文件: - 修改位置:-627,12 +627,13 - 修改内容: - 删除了对 的递减操作。 - 添加了对 的递增操作,以确保在子流入口被移除和重新添加时不会被错误地递减。 5. 关联问题和修复: - 关联问题:https://github.com/multipath-tcp/mptcp_net-next/issues/512 - 修复问题:https://github.com/multipath-tcp/mptcp_net-next/pull/512 这些信息表明,该漏洞与多路径 TCP (MPTCP) 协议中的子流管理有关,修复了在子流入口被移除和重新添加时对 和 的错误递减操作。