从这个网页截图中,可以获取到以下关于漏洞的关键信息: 1. 漏洞描述: - 该漏洞发生在 模块中,当通过VxLAN设备发送未标记的流量时,可能会导致内核崩溃。 - 这种情况发生在检查 函数中的分片时。 2. 依赖条件: - 模块必须加载。 - 设置为1。 - 使用VxLAN(单VxLAN设备)的桥接端口。 - 未标记的帧大小高于VxLAN MTU。 3. 问题原因: - 在将未标记的包转发到VxLAN桥接端口之前, 函数被调用,将 更改为隧道目的地。 - 在 钩子中, 函数检查需要分片的帧。对于MTU大于VxLAN的帧,会调用 函数,该函数调用 。 - 尝试使用 作为有效的目的地,导致崩溃。 4. 补丁代码: - 补丁代码中添加了条件检查,如果 为假,则丢弃包。 5. 补丁审查和签署: - 该补丁由Ido Schimmel审查。 - 由Andy Roulin签署。 - 由Nikolay Aleksandrov认可。 6. 链接: - 该补丁的链接为 。 这些信息表明,该漏洞与VxLAN桥接和未标记流量的分片处理有关,通过补丁修复了在特定条件下导致的内核崩溃问题。