从这个网页截图中,我们可以获取到以下关于漏洞的关键信息: 1. 漏洞描述: - 漏洞类型:netfilter: nft_payload: sanitize offset and length before calling skb_checksum() - 漏洞描述:如果访问的偏移量加上长度大于skb长度,那么skb_checksum()会触发BUG_ON()。 - 原因:skb_checksum()内部在迭代skb时会减去长度参数,然后在末尾检查预期的长度是否完全被消耗。 2. 修复措施: - 修复代码:在net/netfilter/nft_payload.c文件中进行了修复。 - 修复内容:在nft_payload_set_eval函数中添加了条件检查,确保偏移量加上长度不超过skb长度。 3. 修复历史: - 上游提交:d5953d680f7e96208c29ce4139a0e38de87a57fe - 报告人:Slavin Liu - 签署者:Pablo Neira Ayuso 和 Sasha Levin 4. 代码变更: - 文件:net/netfilter/nft_payload.c - 变更内容:在函数nft_payload_set_eval中添加了条件检查。 5. Diffstat: - 文件:net/netfilter/nft_payload.c - 变更类型:3个插入,0个删除 6. 时间戳: - 提交时间:2024-10-30 23:13:48 +0100 - 提交者:Pablo Neira Ayuso 这些信息可以帮助我们了解漏洞的背景、修复过程以及代码变更的具体内容。