从这个网页截图中,我们可以获取到以下关于漏洞的关键信息: 1. 漏洞描述: - 漏洞类型:netfilter: nft_payload: sanitize offset and length before calling skb_checksum() - 漏洞描述:如果访问的偏移量加上长度大于skb长度,那么skb_checksum()会触发BUG_ON()。 - 原因:skb_checksum()内部在迭代skb时会减去长度参数,然后在末尾检查预期的长度是否完全被消耗在计算中。 2. 修复措施: - 修复代码:在net/netfilter/nft_payload.c文件中进行了修复。 - 修复内容:在nft_payload_set_eval函数中添加了条件检查,确保偏移量加上长度不超过skb长度。 3. 修复历史: - 上游提交:d5953d680f7e96208c29ce4139a0e38de87a57fe - 报告人:Slavin Liu - 签署者:Pablo Neira Ayuso 和 Sasha Levin 4. 代码变更: - 文件:net/netfilter/nft_payload.c - 变更内容:在文件中添加了条件检查,确保偏移量加上长度不超过skb长度。 5. 补丁信息: - 补丁下载:linux-d3217323525f7596427124359e76ea0d8fcc9874.tar.gz 这些信息可以帮助我们了解漏洞的背景、修复过程以及具体的代码变更,从而更好地理解和应对这个漏洞。