从这个网页截图中,我们可以获取到以下关于漏洞的关键信息: 1. 漏洞描述: - 标题: - 描述:bugged peer implementation can send corrupted DSS options, consistently hitting a few warning in the data path. Use DEBUG_NET assertions to avoid the splat on some builds and handle consistently the error, dumping related MIBs and performing fallback and/or reset according to the subflow type. 2. 修复内容: - 文件更改: - - - - - 更改内容: - 添加了新的MIB项,用于处理DSS(Dual Stack over IPv6)选项的错误。 - 修改了 函数,以处理DSS错误并执行相应的恢复操作。 - 修改了 函数,以检查数据完成状态。 3. 修复细节: - MIB项: - - - - 函数修改: - 函数现在使用DEBUG_NET assertions来避免在某些构建中出现错误。 - 函数现在检查数据完成状态,并根据子流类型执行恢复操作。 4. 修复状态: - 状态:已修复(commit e32d262c89e2b22cb0640223f953b548617ed8a6) - 作者:Paolo Abeni - 提交时间:2024-10-08 13:04:52 +0200 - 提交者:Greg Kroah-Hartman - 提交时间:2024-10-17 15:22:27 +0200 5. 修复链接: - 修复链接 这些信息表明,该漏洞与MPTCP(Multipath TCP)协议的DSS选项处理有关,并通过添加新的MIB项和修改相关函数来修复。修复内容主要集中在处理DSS错误和数据完成状态的检查上。