从这个网页截图中,我们可以获取到以下关于漏洞的关键信息: 1. 漏洞描述: - 标题:bpf: Check validity of link->type in bpf_link_show_fdinfo() - 描述:如果新添加的链接类型没有调用BPF_LINK_TYPE(),那么在bpf_link_show_fdinfo()中访问bpf_link_type_strs[link->type]可能会导致越界访问。 2. 修复措施: - 代码更改:在bpf_link_show_fdinfo()函数中添加了检查link->type的代码。 - 警告:如果链接类型未调用BPF_LINK_TYPE(),则在函数中打印警告信息。 3. 签名: - 提交者:Hou Tao - 提交时间:2024-10-24 09:35:58 +0800 - 合并者:Greg Kroah-Hartman - 合并时间:2024-11-17 15:09:54 +0100 4. 补丁来源: - 上游提交:8421d4c8762bd022cb491f2f07019ef51b4f0a7 - 链接:https://lore.kernel.org/bpf/20241024013558.1135167-3-houtao@huaweicloud.com 5. 补丁状态: - 状态:已合并 - 签名:已签名 6. 补丁内容: - 文件:kernel/bpf/syscall.c - 更改内容: - 添加了检查link->type的代码。 - 如果链接类型未调用BPF_LINK_TYPE(),则在函数中打印警告信息。 这些信息可以帮助我们了解该漏洞的背景、修复措施以及补丁的状态。