从这个网页截图中,我们可以获取到以下关于漏洞的关键信息: 1. 漏洞描述: - 标题:bpf, arm64: Fix address emission with tag-based KASAN enabled - 描述:当BPF_TRAMP_F_CALL_ORIG被启用时,bpf_tramp_image结构体在栈上的地址和堆上的地址在代码生成过程中被传递。这可能导致堆缓冲区溢出,因为emit_a64_mov_i64()函数在栈地址被标记时会生成更长的代码。修复这个问题的方法是在计算bpf_tramp_image地址时假设最坏情况(4条指令)。 2. 修复方法: - 通过在计算bpf_tramp_image地址时假设最坏情况(4条指令)来修复问题。 3. 补丁信息: - 补丁ID:19d3c179a377 - 补丁作者:Peter Collingbourne - 补丁提交者:Daniel Borkmann - 补丁链接: - Linux-Review: https://linux-review.googlesource.com/id/I1496f2bc24fba7a1d492e16e2b94cf43714f2d3c - LKML: https://lore.kernel.org/bpf/20241018221644.3240898-1-pcc@google.com 4. 补丁内容: - 代码更改文件:arch/arm64/net/bpf_jit_comp.c - 文件更改数量:1个文件,10个插入,2个删除 5. 补丁上下文: - 差异统计:1个文件,10个插入,2个删除 通过这些信息,我们可以了解这个补丁是如何修复漏洞的,以及它涉及到的具体代码更改。