从这个网页截图中,我们可以获取到以下关于漏洞的关键信息: 1. 漏洞描述: - 标题:bpf: Fix out-of-bounds write in trie_get_next_key() - 描述:trie_get_next_key() 函数在遍历 trie 结构时,可能会导致越界写入。具体来说,当 trie->max_prefixlen 为 8 时,函数在遍历 trie 结构时可能会写入 9 个节点,导致越界写入。 2. 修复措施: - 修复代码:在 trie_get_next_key() 函数中,添加了检查 trie->max_prefixlen 的条件,以防止越界写入。 - 修复代码示例: 3. 修复范围: - 文件:kernel/bpf/lpm_trie.c - 行号:-660,7 +660,7 4. 修复状态: - 状态:已修复 - 作者:Byeonguk Jeong - 提交时间:2024-10-26 14:02:43 +0900 - 提交者:Greg Kroah-Hartman - 提交时间:2024-11-08 16:20:52 +0100 5. 修复原因: - 原因:修复了 b471f2f1de8b ("bpf: implement MAP_GET_NEXT_KEY command for LPM_TRIE map") 的问题。 6. 测试和验证: - 测试人员:Hou Tao - 验证人员:Hou Tao - 验证人员:Alexei Starovoitov - 验证人员:Sasha Levin 7. 链接: - 链接:https://lore.kernel.org/r/Zxx384ZfdLFYnz6J@localhost.localdomain 通过这些信息,我们可以了解到这个漏洞的详细情况,包括其影响、修复措施、修复范围以及验证过程。