从这个网页截图中,可以获取到以下关于漏洞的关键信息: 1. 漏洞描述: - 该漏洞是关于 函数的非法访问问题。 - 在某些情况下, 函数被调用时传递了一个零大小的参数,导致 函数被调用时传递了一个空的skb(socket buffer)。 2. 错误类型: - 这是一个KMSAN(Kernel Memory Sanitizer)错误,表示在 函数中未初始化的值。 3. 错误位置: - 错误发生在 文件中的 函数中。 4. 修复措施: - 修复了 函数中的未初始化值问题。 - 修复了 函数中的空skb传递问题。 5. 补丁内容: - 修复了 函数中的未初始化值问题,具体修改了 函数中的代码。 - 修改了 函数中的代码,确保传递的skb不为空。 6. 补丁提交信息: - 该补丁由Eric Dumazet提交,经过Greg Kroah-Hartman和Simon Horn的审查。 - 该补丁修复了多个与 和 相关的错误。 7. 补丁状态: - 该补丁已经合并到Linux内核的稳定分支中。 8. 补丁大小: - 该补丁包含两个文件的修改,总共1行插入和1行删除。 这些信息可以帮助理解该漏洞的性质、影响范围以及修复措施。