从这个网页截图中,我们可以获取到以下关于漏洞的关键信息: 1. 漏洞描述: - 问题:在 模块中,当通过VxLAN设备发送未标记的流量时,可能会发生内核panic。 - 触发条件: - 模块被加载。 - 设置为1。 - 有一个带有VxLAN(单VxLAN设备)的网桥作为桥接端口。 - 未标记的帧大小大于VxLAN MTU(最大传输单元)。 2. 触发机制: - 在将未标记的包转发到VxLAN桥接端口之前, 被调用,并将 设置为隧道目的地。 是一个元数据类型,即 为假,且 为NULL。 - 在 钩子中, 检查需要被分片的帧。这些帧的MTU大于VxLAN设备的MTU,导致调用 ,进而调用 。 - 试图使用 作为有效的目的地,导致崩溃。 3. 修复措施: - 修复了内核panic,确保未标记的帧不会被分片。 - 修复了 的使用,确保它在分片时不会被误用。 4. 补丁内容: - 在 函数中添加了条件检查,确保未标记的帧不会被分片。 - 修改了 的使用,确保它在分片时不会被误用。 5. 影响范围: - 修复了内核panic,确保未标记的帧不会被分片。 - 修复了 的使用,确保它在分片时不会被误用。 6. 补丁应用: - 该补丁已应用到 文件中。 通过这些信息,我们可以了解该漏洞的触发条件、触发机制、修复措施以及补丁应用情况。