从这个网页截图中,我们可以获取到以下关于漏洞的关键信息: 1. 漏洞描述: - 问题: 函数在处理 函数时,可能会导致非法访问。 - 原因: 函数在某些情况下可能会传递一个空的 skb(socket buffer)给 函数,导致 函数在处理空 skb 时出现错误。 2. 错误类型: - KMSAN(Kernel Memory Sanitizer)错误:在 函数中检测到未初始化的变量。 3. 补丁内容: - 修改位置: 文件中的第 555 行。 - 修改内容: 修改后的代码增加了条件检查,确保在处理 协议时, 的值在 1 到 7 之间。 4. 补丁作者: - Eric Dumazet,电子邮件地址为 。 5. 补丁状态: - 已修复:补丁已应用于内核中,修复了上述问题。 6. 相关链接: - 原始报告:https://patch-msgid.link/20241009185802.3763282-1-edumazet@google.com - 补丁链接:https://patch-msgid.link/20241009185802.3763282-1 这些信息可以帮助我们理解漏洞的背景、补丁的实现细节以及补丁的验证过程。