从这个网页截图中,我们可以获取到以下关于漏洞的关键信息: 1. 漏洞描述: - 漏洞描述为“tcp: fix mptcp DSS corruption due to large pmtu xmit”。 - 漏洞发生在TCP协议中,由于大型PMTU(路径最大传输单元)传输导致的DSS(数据段)损坏。 2. 触发条件: - Syzkaller工具能够触发这个漏洞。 - 漏洞触发时,TCP请求子流(TCP request_sock_subflow_v4)可能会导致SYN泛洪。 3. 漏洞影响: - 漏洞可能导致DSS损坏。 - 漏洞触发时,CPU和PID的特定值会被记录。 4. 修复措施: - 修复了tcp_can_coalesce_send_queue_head函数,该函数目前不检查mptcp级不变量,导致创建跨-DSS探针,从而引发漏洞。 - 修复了tcp_can_coalesce_send_queue_head函数,使其使用tcp_skb_canCollapse函数,减少了代码冗余。 5. 相关补丁和报告: - 修复补丁的Git哈希码为 。 - 修复补丁的Git哈希码为 。 - 修复补丁的Git哈希码为 。 - 修复补丁的Git哈希码为 。 6. 报告和讨论: - 漏洞报告和讨论链接为 。 7. 作者和贡献者: - 作者是Paolo Abeni,贡献者包括Greg Kroah-Hartman和Matthieu Baerts。 8. Git工具和版本: - 使用的Git版本为1.2.3-korg。 - 使用的Git版本为2.43.0。 这些信息可以帮助我们理解漏洞的背景、触发条件、修复措施以及相关的报告和讨论。