从这个网页截图中,我们可以获取到以下关于漏洞的关键信息: 1. 漏洞描述: - 标题:bpf: Add the missing BPF_LINK_TYPE invocation for sockmap - 描述:在sockmap link的bpf_link_show_fdinfo()函数中存在越界读取。通过添加缺少的BPF_LINK_TYPE调用来修复这个问题,并为bpf_link_type添加注释以防止未来的缺失更新。 2. 修复内容: - 修改了 文件,添加了BPF_LINK_TYPE_SOCKMAP。 - 修改了 文件,添加了BPF_LINK_TYPE_SOCKMAP。 - 修改了 文件,添加了BPF_LINK_TYPE_SOCKMAP。 3. 修复细节: - 修改了 文件中的BPF_LINK_TYPE定义,添加了BPF_LINK_TYPE_SOCKMAP。 - 修改了 文件中的enum bpf_attach_type定义,添加了BPF_LINK_TYPE_SOCKMAP。 - 修改了 文件中的enum bpf_attach_type定义,添加了BPF_LINK_TYPE_SOCKMAP。 4. 修复状态: - 修复了699c23f02c65的漏洞。 - 修复了bpf: Add bpf_link support for sk_msg和sk_skb progs的漏洞。 5. 作者和提交者: - 作者:Hou Tao - 提交者:Andrii Nakryiko 6. 链接: - 修复的链接:https://lore.kernel.org/bpf/20241024013558.1135167-2-houtao@huaweicloud.com 这些信息表明,这个漏洞修复了在sockmap link的bpf_link_show_fdinfo()函数中的越界读取问题,并通过添加BPF_LINK_TYPE_SOCKMAP来修复。修复内容涉及到多个文件的修改,以确保bpf_link_type的定义和使用的一致性。