从这个网页截图中,我们可以获取到以下关于漏洞的关键信息: 1. 漏洞描述: - 标题:bpf: Fix out-of-bounds write in trie_get_next_key() - 描述:trie_get_next_key() 函数在遍历 trie 结构时,可能会导致越界写入。具体来说,当 trie->max_prefixlen 为 8 时,函数在遍历 trie 结构时可能会写入 9 个节点,导致越界写入。 2. 修复措施: - 修复代码:在 trie_get_next_key() 函数中添加了条件检查,确保不会写入超出 trie->max_prefixlen 的节点。 - 修复代码示例: 3. 修复范围: - 文件:kernel/bpf/lpm_trie.c - 行号:-644,7 +644,7 4. 修复者: - 作者:Byeonguk Jeong - 提交者:Greg Kroah-Hartman 5. 修复状态: - 状态:已修复 - 状态链接:https://lore.kernel.org/r/Zxx384ZfdLFYnz6J@localhost.localdomain 6. 测试和验证: - 测试者:Hou Tao - 验证者:Alexei Starovoitov - 验证者:Sasha Levin 7. 链接: - 原始提交:https://lore.kernel.org/r/Zxx384ZfdLFYnz6J@localhost.localdomain 这些信息表明,该漏洞已被修复,并且经过了测试和验证。修复措施主要是通过条件检查来防止越界写入。