从这个网页截图中,可以获取到以下关于漏洞的关键信息: 1. 漏洞描述: - 问题: 函数在非法访问。 - 原因: 被调用时传递了一个零大小的参数,导致 被调用时传递了一个空的 skb(socket buffer)。 2. 错误类型: - KMSAN:未初始化值在 函数中被检测到。 3. 补丁内容: - 修改代码:在 函数中添加了检查,确保 不小于 7。 - 补丁位置:在 文件中。 4. 补丁作者: - Eric Dumazet:提交了补丁。 5. 补丁状态: - 已合并:补丁已合并到内核中。 6. 补丁链接: - 原始链接:https://patch-msgid.link/20241009185882.3763282-1-edumazet@google.com 7. 补丁审查: - Simon Hornan:审查了补丁。 8. 补丁报告: - Syzbot:报告了这个问题。 9. 补丁修复的内核版本: - Linux-2.6.12-rc2:补丁修复了这个版本的内核。 10. 补丁的上下文: - diffstat:显示了补丁修改了 文件,增加了 1 行插入和 1 行删除。 这些信息可以帮助理解补丁的背景、原因和修复过程。