从这个网页截图中,可以获取到以下关于漏洞的关键信息: 1. 漏洞描述: - 漏洞类型:netfilter: nft_payload: sanitize offset and length before calling skb_checksum() - 漏洞描述:如果访问的偏移量加上长度大于skb长度,那么skb_checksum()会触发BUG_ON()。 - 原因:skb_checksum()内部在迭代skb时会减去长度参数,然后在末尾检查预期的长度是否完全被消耗。 2. 修复措施: - 修复代码:在nft_payload_set_eval()函数中添加了条件检查,确保偏移量加上长度不超过skb长度。 - 修复代码示例: - 在if条件中添加了 ,确保偏移量加上长度不超过skb长度。 - 在if条件中添加了 ,跳转到错误处理函数。 3. 修复代码位置: - 文件位置:net/netfilter/nft_payload.c - 代码行数:-618,6 +618,9 4. 修复者: - 作者:Pablo Neira Ayuso - 提交者:Greg Kroah-Hartman - 报告者:Slavin Liu - 签署者:Pablo Neira Ayuso 和 Sasha Levin 5. 补丁信息: - 补丁ID:e3e608cbad376674d19a71cc0d41804d9393f02 - 补丁类型:patch 这些信息详细描述了漏洞的性质、修复措施、修复代码位置以及修复者的相关信息。