从这个网页截图中,可以获取到以下关于漏洞的关键信息: 漏洞描述: - 函数没有检查头部长度的有效性。当启用头部摘要时,目标可能会发送一个具有无效头部长度(例如255)的包,导致 访问分配区域之外的内存并覆盖它,从而引起内存损坏。 修复措施:通过拒绝具有意外头部长度的包来修复此问题。 相关提交: - 修复了上游提交 。 - 签名者:Maurizio Lombardi、Sagi Grimberg、Keith Busch、Sasha Levin。 文件更改: - 修改了 文件,共29次插入和3次删除。 代码片段: 这些信息表明这是一个针对Linux内核NVMe over TCP驱动程序的内存损坏漏洞修复。