从这个网页截图中,可以获取到以下关于漏洞的关键信息: 1. 漏洞描述: - 问题: 函数在非法访问。 - 原因: 被调用时传递了一个零大小的参数,导致 被调用时传递了一个空的 skb(socket buffer)。 2. 错误类型: - KMSAN:内核内存安全检查器(Kernel Memory Safety Analyzer)报告的错误。 3. 错误位置: - 文件中的 函数。 4. 修复措施: - 修改了 函数,确保在传递给 时不会传递零大小的参数。 5. 补丁提交信息: - 提交者:Eric Dumazet - 提交时间:2024年10月9日 - 修复的上游提交:40ddd4b8bd08a69471efd96107a4e1c73fabefc 6. 补丁内容: - 修改了 函数,检查 传递的参数大小,确保不为零。 7. 补丁状态: - 已经被 syzbot 报告为问题。 - 已经被 Eric Dumazet、Simon Hornan、Jakub Kicinski 和 Sasha Levin 审查和签署。 8. 补丁链接: - 补丁链接 这些信息表明,这个补丁修复了一个内核内存安全检查器报告的错误,涉及 函数在非法访问时的处理。