从这个网页截图中,我们可以获取到以下关于漏洞的关键信息: 1. 漏洞描述: - 标题:bpf: Check validity of link->type in bpf_link_show_fdinfo() - 描述:如果新添加的链接类型没有调用BPF_LINK_TYPE(),那么在bpf_link_type_strs[link->type]中访问可能会导致越界访问。 2. 修复措施: - 代码更改:在bpf_link_show_fdinfo()函数中检查link->type的有效性,并在缺少调用时发出警告。 - 代码片段: 3. 作者和提交者: - 作者:Hou Tao - 提交者:Andrii Nakryiko 4. 链接: - 原始链接:https://lore.kernel.org/bpf/20241024013558.1135167-3-houtao@huaweicloud.com 5. 更改文件: - 文件路径:kernel/bpf/syscall.c - 更改内容:14行代码被修改,增加了对link->type的有效性检查。 这些信息表明,修复措施是在bpf_link_show_fdinfo()函数中添加了对link->type的有效性检查,以防止越界访问。