从这个网页截图中,我们可以获取到以下关于漏洞的关键信息: 1. 漏洞描述: - 标题: - 描述:对于所有非追踪辅助程序,如果以前使用 作为输入参数,那么在错误情况下将这些值设置为零,以防止内存泄漏。对于追踪,由于 已经可以读取所有内核内存,因此 和 在错误情况下被跳过。 2. 修复措施: - 修复代码:在 和 函数中添加了错误处理逻辑。 - 修复范围:影响 和 函数。 3. 相关补丁: - 补丁1: ( ) - 补丁2: ( ) 4. 作者和签署者: - 作者:Daniel Borkmann - 签署者:Daniel Borkmann、Alexei Starovoitov、Sasha Levin 5. 补丁内容: - 文件变化:涉及 、 和 三个文件。 - 代码变更:主要修改了 和 函数的错误处理逻辑,以及 函数中的MTU检查逻辑。 6. 上下文信息: - 链接:提供了上游补丁的链接和相关的补丁链接。 - 状态:标记为 ,表明这是稳定分支的补丁。 这些信息可以帮助我们理解这个补丁的背景、目的和影响范围,以及如何通过代码修改来修复潜在的漏洞。