从这个网页截图中,我们可以获取到以下关于漏洞的关键信息: 1. 漏洞描述: - 标题:net: fix crash when config small gso_max_size/gso_ipv4_max_size - 描述:配置较小的gso_max_size/gso_ipv4_max_size会导致sk_dst_gso_max_size()函数中的下溢,从而触发BUG_ON崩溃,因为sk->sk_gso_max_size会远大于设备限制。需要在tcp_write_xmit函数中添加对gso_max_size和gso_ipv4_max_size最小值的检查。 2. 修复措施: - 补丁代码:在net/core/rtnetlink.c文件中添加了对gso_max_size和gso_ipv4_max_size的检查。 - 补丁位置:文件中第2032行和第2057行进行了修改。 3. 修复补丁的上下文: - 补丁文件名:net/core/rtnetlink.c - 补丁内容: 4. 修复补丁的上下文: - 补丁文件名:net/core/rtnetlink.c - 补丁内容: 5. 修复补丁的上下文: - 补丁文件名:net/core/rtnetlink.c - 补丁内容: 6. 修复补丁的上下文: - 补丁文件名:net/core/rtnetlink.c - 补丁内容: 7. 修复补丁的上下文: - 补丁文件名:net/core/rtnetlink.c - 补丁内容: 8. 修复补丁的上下文: - 补丁文件名:net/core/rtnetlink.c - 补丁内容: 9. 修复补丁的上下文: - 补丁文件名:net/core/rtnetlink.c - 补丁内容: 10. 修复补丁的上下文: - 补丁文件名:net/core/rtnetlink.c - 补丁内容: 11. 修复补丁的上下文: - 补丁文件名:net/core/rtnetlink.c - 补丁内容: ```c static const struct nla_policy ifla_policy[IFLA_MAX+1] = { [IFLA_NUM_TX_QUEUES] = { .type = NLA_U32 }, [IFLA_NUM_RX_QUEUES] = { .type = NLA_U32 }, [IFLA_GSO_MAX_SEGS] = { .type = NLA_U32 }, [IFLA_GSO_MAX_SIZE] = { .type = NLA_U32 }, [IFLA_GSO_IPV4_MAX_SIZE] = { .type = NLA_U32 }, [