从这个网页截图中,可以获取到以下关于漏洞的关键信息: 1. 漏洞描述: - 漏洞发生在 函数中。 - 当在 中发送消息时,最后一个消息触发了 的刷新,导致发送的 大于当前消息大小。 - 在这种情况下, 函数中的 变量可能会变得负数。 2. 代码片段: - 代码片段显示了 变量的处理逻辑。 - 当 变量为负数时,代码尝试返回 错误。 3. 错误信息: - 错误信息显示在 。 - 错误描述为 。 4. 堆栈跟踪: - 堆栈跟踪显示了错误发生时的调用栈,包括多个与 相关的函数调用。 5. 修复信息: - 修复了 。 - 修复了 行的代码,将负数的 变量替换为 错误。 6. 报告和审查: - 漏洞报告由 提交,报告编号为 。 - 漏洞被 和 签名确认。 - 漏洞被 和 审查。 - 漏洞被 和 签名确认。 这些信息表明,这个漏洞是一个内核错误,可能与 BPF(Berkeley Packet Filter)相关,影响了内核的预抢占模式。修复了这个漏洞,确保了在特定条件下不会导致错误的返回值。