从这个网页截图中,我们可以获取到以下关于漏洞的关键信息: 1. 漏洞描述: - 漏洞描述为“Prevent IPv6 SRH processing when the next hop is our own address, or an invalid address for forwarding. This prevents a bug that causes deep recursive calls that occur because of the way that uIP processes packets.”,即当下一跳是自己的地址或无效的转发地址时,防止IPv6 SRH处理。这可以防止由于uIP处理数据包的方式导致的深层递归调用的bug。 2. 修复措施: - 修复措施包括: - 添加一个验证循环在扩展头部处理代码中。 - 根据RFC 6554,路由器必须确定SRH是否包含任何接口上的多个地址。 - 如果这些地址出现多次且由至少一个未分配给该路由器的地址隔开,则路由器必须丢弃该包。 3. 修复过程: - 修复过程包括: - 更新SRH跳环检查。 - 添加一个包含本地地址的包。 - 检查SRH下一跳是否指向我们,以防止深层递归。 - 在RPL-Classic和RPL-Lite中添加SRH循环控制。 4. 修复状态: - 漏洞已修复,并在Version 5.0中进行了更新。 5. 参与人员: - 参与修复的人员包括nvt、arurke、pjonsson和joakimeriksson。 6. 项目状态: - 项目状态为“Merged”,表示已合并到主分支。 这些信息详细描述了漏洞的性质、修复措施、修复过程和参与人员,有助于理解漏洞的背景和修复情况。