从这个网页截图中,我们可以获取到以下关于漏洞的关键信息: 1. 漏洞描述: - 漏洞描述为“net: dpaa: Pad packets to ETH_ZLEN”。 - 当发送小于60字节的包时,可能会导致数据被泄露。通过将所有包扩展到ETH_ZLEN,可以确保不会在填充中泄露任何数据。 2. 修复方法: - 修复方法是通过运行以下命令: - 这个命令可以重现漏洞。 3. 修复历史: - 修复的上游提交是“cbd7ec083413c6a2e0c326d49e24ec7d12c7a9e0”。 - 修复的补丁是“dc43a096cfe65b5c32168313846c5cd135d08f1d”。 4. 修复补丁: - 修复补丁位于 文件中。 - 补丁内容包括: - 在 函数中添加了对 的检查。 - 如果 为真,则在发送数据之前将数据缓冲区清零。 5. 修复状态: - 修复状态包括: - 修复者:Sean Anderson - 审核者:Eric Dumazet - 签名者:Jakub Kicinski 和 Sasha Levin 这些信息可以帮助我们了解漏洞的背景、修复方法和修复过程。