从这个网页截图中,我们可以获取到以下关于漏洞的关键信息: 1. 漏洞描述: - 该漏洞发生在 模块中,当通过VxLAN设备发送未标记的流量时,可能会导致内核崩溃。 - 这种情况发生在检查 函数中的分片时。 2. 触发条件: - 需要满足以下条件: 1. 模块被加载。 2. 设置为1。 3. 有一个带有VxLAN(单VxLAN设备)的网桥作为桥接端口。 4. 未标记的帧大小大于VxLAN MTU。 3. 问题原因: - 当将未标记的包转发到VxLAN桥接端口时, 函数会被调用,并将 设置为隧道目的地。 是一个元数据类型,即 为假,且 为NULL。 - 在 钩子中, 函数检查需要分片的帧。对于MTU大于VxLAN设备的帧, 尝试使用 作为有效的目的地,导致崩溃。 4. 修复措施: - 修复了 模块中的代码,以避免在不支持的情况下处理未标记的帧。 - 修复了 文件中的代码,以正确处理未标记的帧。 5. 补丁应用: - 该补丁修复了 文件中的问题。 - 修复了代码中的条件检查,以避免在不支持的情况下处理未标记的帧。 6. 审核和验证: - 该补丁经过了Ido Schimmel、Andy Roulin、Nikolay Aleksandrov、Jakub Kicinski和Sasha Levin的审核和验证。 通过这些信息,我们可以了解该漏洞的触发条件、问题原因、修复措施以及审核过程,这对于理解漏洞的性质和修复过程非常重要。