从这个网页截图中,我们可以获取到以下关于漏洞的关键信息: 1. 漏洞描述: - 标题: - 描述:bugged peer implementation can send corrupted DSS options, consistently hitting a few warning in the data path. Use DEBUG_NET assertions to avoid the splat on some builds and handle consistently the error, dumping related MIBs and performing fallback and/or reset according to the subflow type. 2. 修复内容: - 文件修改: , , , - 代码变更:增加了新的MIB项,用于处理DSS(Diffie-Hellman Key Exchange)选项的错误。 3. 修复细节: - MIB项: - - - - - - 代码变更: - 在 函数中,增加了对 的检查。 - 在 函数中,增加了对 的检查。 4. 修复状态: - 状态:已修复(commit e32d262c89e2b22cb0640223f953b548617ed8a6) - 作者:Paolo Abeni - 提交时间:2024-10-19 12:29:08 +0200 - 提交者:Greg Kroah-Hartman 5. 相关链接: - 原始提交:https://patch-msgid.link/20241008-net-mptcp-fallback-fixes-v1-1-c6fb8e93e551@kernel.org - 补丁链接:https://patch-msgid.link/20241008-net-mptcp-fallback-fixes-v1-1-c6fb8e93e551@kernel.org 这些信息表明,该漏洞与MPTCP(Multipath TCP)协议中的DSS选项处理有关,修复了在数据路径中持续出现的错误,并通过增加新的MIB项来处理和修复这些错误。