"value":"In the Linux kernel, the following vulnerability has been resolved:\n\nbpf: Avoid splat in pskb_pull_reason\n\nsyzkaller builds (CONFIG_DEBUG_NET=y) frequently trigger a debug\nhint in pskb_may_pull.\n\nWe'd like to retain this debug check because it might hint at integer\noverflows and other issues (kernel code should pull headers, not huge\nvalue).\n\nIn bpf case, this splat isn't interesting at all: such (nonsensical)\nbpf programs are typically generated by a fuzzer anyway.\n\nDo what Eric suggested and suppress such warning.\n\nFor CONFIG_DEBUG_NET=n we don't need the extra check because\npskb_may_pull will do the right thing: return an error without the\nWARN() backtrace."
"value":"En el kernel de Linux, se resolvi\u00f3 la siguiente vulnerabilidad: bpf: evitar splat en pskb_pull_reason compilaciones de syzkaller (CONFIG_DEBUG_NET=y) frecuentemente activa una sugerencia de depuraci\u00f3n en pskb_may_pull. Nos gustar\u00eda conservar esta verificaci\u00f3n de depuraci\u00f3n porque podr\u00eda indicar desbordamientos de enteros y otros problemas (el c\u00f3digo del kernel debe extraer encabezados, no valores enormes). En el caso de bpf, este s\u00edmbolo no es nada interesante: estos programas bpf (sin sentido) normalmente son generados por un fuzzer de todos modos. Haga lo que Eric sugiri\u00f3 y suprima esa advertencia. Para CONFIG_DEBUG_NET=n no necesitamos la verificaci\u00f3n adicional porque pskb_may_pull har\u00e1 lo correcto: devolver un error sin el rastreo WARN()."