从这个网页截图中,我们可以获取到以下关于漏洞的关键信息: 1. 漏洞描述: - 标题:netfilter: flowtable: validate vlan header - 描述:确保有足够的空间来访问VLAN头部的协议字段,并在流表查找之前验证它。 2. Bug ID: - KMSAN:uninit-value in nf_flow_offload_inet_hook+0x45a/0x5f0 net/netfilter/nf_flow_table_inet.c:32 3. 修复代码: - 修改了 和 文件中的代码,以确保在流表查找之前验证VLAN头部的协议字段。 4. 修复过程: - 在 函数中,添加了检查 函数的调用,以确保有足够的空间来访问VLAN头部的协议字段。 - 在 函数中,添加了检查 函数的调用,以确保有足够的空间来访问VLAN头部的协议字段。 5. 修复者: - 提交者:Pablo Neira Ayuso - 报告者:syzbot - 修复者:Pablo Neira Ayuso 6. 修复状态: - 状态:已修复 - 日期:2024-08-13 12:39:46 +0200 这些信息表明,该漏洞与VLAN头部的协议字段验证有关,并且已经通过修改相关文件中的代码进行了修复。