从这个网页截图中,我们可以获取到以下关于漏洞的关键信息: 1. 漏洞描述: - 漏洞类型:netfilter: nft_payload: sanitize offset and length before calling skb_checksum() - 漏洞描述:如果访问的偏移量加上长度大于skb长度,那么skb_checksum()会触发BUG_ON()。 - 原因:skb_checksum()内部在迭代skb时会减去长度参数,然后在末尾检查预期的长度是否完全被消耗。 2. 修复措施: - 修复代码:在net/netfilter/nft_payload.c文件中进行了修复。 - 修复内容:在nft_payload_set_eval函数中添加了条件检查,确保偏移量加上长度不超过skb长度。 3. 修复历史: - 上游提交:d5953d680f7e96208c29ce4139a0e38de87a57fe - 报告人:Slavin Liu - 签署者:Pablo Neira Ayuso 和 Sasha Levin 4. 代码变更: - 文件:net/netfilter/nft_payload.c - 变更内容:在文件中添加了条件检查,确保偏移量加上长度不超过skb长度。 5. Diffstat: - 文件:net/netfilter/nft_payload.c - 变更内容:在文件中添加了条件检查,确保偏移量加上长度不超过skb长度。 通过这些信息,我们可以了解该漏洞的背景、修复过程和具体修复内容,这对于分析和理解漏洞的修复过程非常有帮助。