从这个网页截图中,我们可以获取到以下关于漏洞的关键信息: 1. 漏洞描述: - 漏洞描述为“sctp: properly validate chunk size in sctp_sf_ootb()”。 - 该漏洞是由于在处理sctp_sf_ootb()函数时没有正确验证分块大小。 2. 错误信息: - 错误信息包括多个内核模块的错误堆栈跟踪,如 、 等。 - 错误堆栈跟踪显示了错误发生在 文件中的第3712行。 3. 报告者: - 错误报告由syzbot报告,报告ID为 。 4. 修复情况: - 该漏洞已被修复,修复版本为 。 - 修复代码已提交到Linux内核的 文件中。 5. 提交信息: - 提交者为Xin Long,提交时间为2024年10月29日。 - 提交描述为“Upstream commit 0ead60804b64f5bd6999ec88e503c6a1a242d41”。 6. 补丁链接: - 提供了补丁的链接,链接为 。 7. 签名: - 该提交已由Xin Long、Jakub Kicinski和Sasha Levin签名。 通过这些信息,我们可以了解到该漏洞的详细情况,包括错误发生的位置、修复情况以及提交的详细信息。