从这个网页截图中,我们可以获取到以下关于漏洞的关键信息: 1. 漏洞描述: - 漏洞类型:TCP协议中的DSS(Data Stream Switching) corruption。 - 触发条件:由于大型pmtu(Path MTU)传输导致的。 - 触发方式:Syzkaller工具能够触发此漏洞。 2. 漏洞影响: - 代码位置:net/mptcp/protocol.c:695。 - 代码片段: - 修复措施: - 修改 函数,以检查MPTCP扩展。 - 使用 函数减少代码冗余。 3. 修复历史: - 修复者:Paolo Abeni、Matthieu Baerts、Jakub Kicinski。 - 修复日期:2024年10月8日。 - 修复链接:https://patch-msgid.link/20241008-net-mptcp-fallback-fixes-v1-2-c6fb8e93e551@kernel.org 4. 相关链接: - 报告链接:https://github.com/multipath-tcp/mptcp_net-next/issues/513 - 补丁链接:https://patch-msgid.link/20241008-net-mptcp-fallback-fixes-v1-2-c6fb8e93e551@kernel.org 这些信息表明,该漏洞是由于TCP协议在处理大型pmtu传输时,未正确处理MPTCP扩展导致的。修复措施包括修改相关函数以检查MPTCP扩展,并减少代码冗余。