从这个网页截图中,我们可以获取到以下关于漏洞的关键信息: 1. 漏洞描述: - 漏洞类型:netfilter: nf_tables: prevent nf_skb_duplicated corruption - 描述:syzbot发现nf_dup_ipv4()或nf_dup_ipv6()函数在处理nf_skb_duplicated变量时存在安全问题。 2. 触发条件: - 触发方式:使用__this_cpu_write()函数在preemptible模式下。 - 触发代码:syzkaller-00104-g7052622fccc1 #0 3. 硬件环境: - 硬件名称:Google Google Compute Engine/Google Compute Engine - BIOS:Google 08/06/2024 4. 堆栈跟踪: - 堆栈跟踪信息:详细展示了从__dump_stack到entry_SYSCALL_64的调用栈信息。 5. 修复情况: - 修复代码:d877f07112f1 - 修复提交:netfilter: nf_tables: add nft_dup expression - 报告者:syzbot - 签署者:Eric Dumazet - 签署者:Pablo Neira Ayuso 6. 代码变更: - 文件:net/ipv4/netfilter/nf_dup_ipv4.c和net/ipv6/netfilter/nf_dup_ipv6.c - 变更内容:修复了nf_dup_ipv4()和nf_dup_ipv6()函数中的安全问题。 这些信息详细描述了漏洞的触发条件、硬件环境、堆栈跟踪、修复情况以及代码变更,有助于理解漏洞的性质和修复过程。