从这个网页截图中,我们可以获取到以下关于漏洞的关键信息: 1. 漏洞描述: - 该漏洞发生在 模块中,当通过VxLAN设备发送未标记的流量时,可能会导致内核崩溃。 - 这种情况发生在检查 函数中的分片时。 2. 触发条件: - 模块被加载。 - 设置为1。 - 有一个桥接设备,其VxLAN(单VxLAN设备)作为桥接端口。 - 未标记的帧大小大于VxLAN MTU(最大传输单元)。 3. 问题描述: - 在将未标记的包转发到VxLAN桥接端口之前, 函数被调用,并将 设置为隧道目的地。隧道目的地是一种元数据类型,即 为假,且 为NULL。 - 在 钩子中, 函数检查需要被分片的帧。对于MTU大于VxLAN设备的帧, 尝试使用 作为有效的目的地,导致崩溃。 4. 修复措施: - 修复了在 模块中发送未标记流量时的内核崩溃问题。 - 修复了在检查分片时,对于MTU大于VxLAN设备的帧,不应使用 作为有效的目的地。 5. 补丁内容: - 在 文件中,添加了检查 的代码,以确保不使用无效的目的地进行分片。 6. 补丁应用: - 该补丁修复了 文件中的问题。 通过这些信息,我们可以了解该漏洞的触发条件、问题描述、修复措施以及补丁应用。