"value":"In the Linux kernel, the following vulnerability has been resolved:\n\nbpf, sockmap: Several fixes to bpf_msg_pop_data\n\nSeveral fixes to bpf_msg_pop_data,\n1. In sk_msg_shift_left, we should put_page\n2. if (len == 0), return early is better\n3. pop the entire sk_msg (last == msg->sg.size) should be supported\n4. Fix for the value of variable \"a\"\n5. In sk_msg_shift_left, after shifting, i has already pointed to the next\nelement. Addtional sk_msg_iter_var_next may result in BUG."
"value":"En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: bpf, sockmap: Varias correcciones para bpf_msg_pop_data Varias correcciones para bpf_msg_pop_data, 1. En sk_msg_shift_left, deber\u00edamos put_page 2. si (len == 0), es mejor regresar antes 3. Deber\u00eda ser compatible con la extracci\u00f3n de todo el sk_msg (last == msg->sg.size) 4. Correcci\u00f3n para el valor de la variable \"a\" 5. En sk_msg_shift_left, despu\u00e9s de cambiar, i ya ha apuntado al siguiente elemento. La adici\u00f3n de sk_msg_iter_var_next puede provocar un ERROR."