从这个网页截图中,我们可以获取到以下关于漏洞的关键信息: 1. 漏洞描述: - 问题:在处理GSO(大段)包时,存在一个安全漏洞。 - 原因:在计算GSO包的长度时,没有正确处理TCP头部的长度,导致在某些情况下可能会被恶意用户利用。 2. 修复措施: - 修复代码:在 函数中添加了额外的 sanity checks。 - 修复逻辑: - 如果 ,则计算GSO段的数量。 - 如果 ,则检查payload是否小于0,如果小于0,则返回。 - 如果payload大于0,计算GSO段的数量。 3. 修复范围: - 文件: - 代码行数:增加了14行代码,删除了10行代码。 4. 修复细节: - 代码片段: 5. 修复背景: - 上游提交: - 修复原因:修复了 的问题。 6. 修复者: - 作者:Eric Dumazet - 提交者:Greg Kroah-Hartman 这些信息表明,修复了在处理GSO包时的安全漏洞,通过增加额外的sanity checks来确保正确计算GSO包的长度,从而防止恶意用户利用。