从这个网页截图中,我们可以获取到以下关于漏洞的关键信息: 1. 漏洞描述: - 标题:bpf: Fix out-of-bounds write in trie_get_next_key() - 描述:trie_get_next_key() 函数在遍历 trie 结构时可能会导致越界写入。具体来说,当 trie->max_prefixlen 为 8 时,函数在遍历 trie 结构时可能会写入 9 个节点,导致越界写入。 2. 修复措施: - 修复代码:在 trie_get_next_key() 函数中添加了检查,确保不会写入超出 trie->max_prefixlen 的节点。 - 修复位置:在 trie_get_next_key() 函数中添加了检查,确保不会写入超出 trie->max_prefixlen 的节点。 3. 修复范围: - 文件:kernel/bpf/lpm_trie.c - 行号:-629,7 +629,7 4. 修复者: - 作者:Byeonguk Jeong - 提交者:Greg Kroah-Hartman 5. 修复状态: - 状态:已修复 - 状态链接:https://lore.kernel.org/r/Zxx384ZfdLFYnz6J@localhost.localdomain 6. 修复原因: - 原因:b471f2f1de8b ("bpf: implement MAP_GET_NEXT_KEY command for LPM_TRIE map") 7. 测试和验证: - 测试者:Hou Tao - 验证者:Alexei Starovoitov - 验证者:Sasha Levin 8. 相关链接: - 原始提交:https://git.kernel.org/pub/scm/linux/kernel/git/stable/linux.git/commit/?id=e8494ac079814a53fbc2258d2743e720907488ed - 原始提交:https://git.kernel.org/pub/scm/linux/kernel/git/stable/linux.git/commit/?id=5848ce193ff8605f728c8d0ed4b215741ee6e8f9 这些信息可以帮助我们了解漏洞的背景、修复过程和验证情况,从而更好地理解漏洞的修复情况。