从这个网页截图中,我们可以获取到以下关于漏洞的关键信息: 1. 漏洞描述: - 问题:在 模块中,当通过VxLAN设备发送未标记的流量时,会出现内核panic。 - 触发条件: - 模块加载。 - 设置为1。 - 一个带有VxLAN(单VxLAN设备)的网桥作为桥接端口。 - 未标记的帧大小大于VxLAN MTU(最大传输单元)。 2. 问题原因: - 在将未标记的包转发到VxLAN桥接端口之前, 函数被调用并更改了 到隧道目的地。隧道目的地是一种元数据类型,即 为假,且 为NULL。 - 在 钩子中,在 函数中,有一个检查需要被分片的帧:帧的MTU大于VxLAN设备的末尾调用 ,这会导致调用 。 - 试图使用 作为有效的目的地,如果 为假,就会导致崩溃。 3. 解决方法: - 修复了在 模块中发送未标记流量时的内核panic问题。 - 修复了在 函数中检查需要分片的帧时的逻辑错误。 4. 补丁内容: - 在 文件中,添加了对元数据目的地的检查,以避免在分片时使用无效的目的地。 5. 补丁应用: - 该补丁修复了内核panic问题,并通过检查元数据目的地来避免在分片时使用无效的目的地。 6. 补丁应用结果: - 该补丁在 文件中应用,修复了内核panic问题。 这些信息表明,该漏洞是由于在处理未标记流量时,未正确检查元数据目的地导致的内核panic。修复补丁通过添加检查逻辑来避免在分片时使用无效的目的地,从而解决了这个问题。