以下是简洁的markdown格式返回关于漏洞的关键信息: 关键信息总结 漏洞描述: - 漏洞原因: - 明显无效的用户空间传递的 值可以绕过 验证,并导致UB或无效帧被排队等待传输。 - 接近 且pool->tx_metadata_len非零时,可能引发正整数溢出和溢出回绕,与低值的 和non-zero pool->tx_metadata_len可能导致负整数溢出,这两类情况均可成功验证。 解决方案: - 先将 提升至 以排除正溢出,明显检查 进行验证 (已经是 )。 代码变化: - Bloat-o-meter报告代码量轻微增加: 相关补丁和评审: - 固定GitHub:想通过 - Cc: stable@vger.kernel.org #6.8 - Signed-off-by: Alexander Lobakin - Reviewed-by: Jason Xing - Reviewed-by: Maciej Fijalkowski - Signed-off-by: Alexei Starovoitov - Signed-off-by: Greg Kroah-Hartman