从这个网页截图中,我们可以获取到以下关于漏洞的关键信息: 1. 漏洞描述: - 问题:MPTCP DSS(Dual Stack Over Single Stack)在处理大PMTU(Path MTU Discovery)时可能会导致数据包丢失。 - 触发条件:Syzkaller工具能够触发这个漏洞,通过发送大量的SYN包到特定端口。 2. 漏洞影响: - 代码位置:代码位于 文件中,具体在 函数中。 - 代码片段: - 修复措施:修复了 函数,确保MPTCP遵守MTCP(Multipath TCP)的扩展。 3. 修复过程: - 代码更改:在 文件中,对 函数进行了修改,增加了对MPTCP扩展的检查。 - 代码片段: - 代码注释:修复了 函数,确保它在处理MPTCP时遵守MTCP的扩展。 4. 修复范围: - 修复范围:修复了 文件中的问题,确保MPTCP在处理大PMTU时不会导致数据包丢失。 5. 修复者: - 作者:Paolo Abeni - 验证者:Greg Kroah-Hartman 6. 相关链接: - 原始报告:https://github.com/multipath-tcp/mptcp_net-next/issues/513 - 修复链接:https://patch-msgid.link/20241008-net-mptcp-fallback-fixes-v1-2-c6fb8e93e551@kernel.org 这些信息表明,这个漏洞是由于MPTCP在处理大PMTU时没有正确遵守MTCP的扩展而引起的,修复措施是通过修改 函数来确保MPTCP遵守MTCP的扩展。