从这个网页截图中,我们可以获取到以下关于漏洞的关键信息: 1. 漏洞描述: - 标题: - 描述:bugged peer implementation can send corrupted DSS options, consistently hitting a few warning in the data path. Use DEBUG_NET assertions, to avoid the splat on some builds and handle consistently the error, dumping related MIBs and performing fallback and/or reset according to the subflow type. 2. 修复内容: - 文件修改: - - - - - 修改内容: - 添加了新的MIB项,用于表示DSS相关的信息。 - 修改了 函数,以处理DSS相关错误。 - 修改了 函数,以检查数据是否完全映射。 3. 修复细节: - 代码修改: - 添加了DEBUG_NET assertions来避免在某些构建中出现错误。 - 修改了 函数,以处理DSS相关错误。 - 修改了 函数,以检查数据是否完全映射。 4. 修复状态: - 状态:已修复(commit e32d262c89e2b22cb0640223f953b548617ed8a6) - 作者:Paolo Abeni - 提交时间:2024-10-08 13:04:52 +0200 - 提交者:Greg Kroah-Hartman 5. 相关链接: - 原始问题:https://patchwork..kernel.org/patch/6771bf9ee24/ - 作者信息:Paolo Abeni - 审查者信息:Matthieu Baerts (NGIO) - 其他信息:https://patchwork.kernel.org/patch/20241008-net-mptcp-fallback-fixes-v1-1-c6fb8e93e551/kernel.org 这些信息表明,该漏洞与MPTCP(Multipath TCP)协议中的DSS(Dual Stack over Single Stack)选项有关,修复了在数据路径中持续出现的错误,并通过DEBUG_NET assertions来避免在某些构建中出现错误。