从这个网页截图中,我们可以获取到以下关于漏洞的关键信息: 1. 漏洞描述: - 漏洞类型:netfilter: nft_payload: sanitize offset and length before calling skb_checksum() - 漏洞描述:如果访问的偏移量加上长度大于skb长度,那么skb_checksum()会触发BUG_ON()。 2. 修复措施: - 修复代码:在nft_payload_set_eval()函数中,添加了条件检查,确保偏移量加上长度小于等于skb长度。 - 修复代码示例: 3. 修复代码: - 文件路径:net/netfilter/nft_payload.c - 代码行数:从-306,6到+306,9 4. 修复者: - 作者:Pablo Neira Ayuso - 提交者:Greg Kroah-Hartman 5. 修复原因: - 修复原因:修复了netfilter: nft_payload: add packet mangling support的漏洞。 6. 修复状态: - 状态:已修复,修复了3个插入和0个删除。 这些信息表明,该漏洞与netfilter的nft_payload模块有关,修复了在计算skb的校验和时可能出现的越界访问问题。修复代码通过增加条件检查来确保偏移量和长度的正确性,从而避免了潜在的缓冲区溢出漏洞。