从这个网页截图中,我们可以获取到以下关于漏洞的关键信息: 1. 漏洞描述: - 漏洞编号:#i2037 - 受影响的硬件:AM65x/DRA80xM处理器 - 受影响的硅版本:Silicon Revision 1.0 - 问题描述:当PCIe TLP(传输层协议)跨越两个内部AXI 128字节突发时,可能会导致数据包损坏,进而导致相关应用程序或处理器挂起。 2. 工作原理: - 工作原理是限制最大读请求大小和最大负载大小为128字节。 - 工作原理适用于AM65x SR 1.0和后续版本的硅。 3. 受影响的代码: - 文件名:drivers/pci/controller/dwc/pci-keystone.c - 代码位置:第16行至第565行 4. 修复措施: - 修复措施是在受影响的代码中添加了对工作原理的实现。 5. 相关链接: - 上游提交:86f271f22bbb6391410a07e08d6ca3757fda01fa - 上游链接:https://www.ti.com/lit/er/sprz452i/sprz452i.pdf - 上游提交者:Kishon Vijay Abraham I - 上游提交者:Achal Verma - 上游提交者:Vignesh Raghavendra - 上游提交者:Jan Kiszka - 上游提交者:Krzysztof Wilczyński - 上游提交者:Siddharth Vadapalli - 上游提交者:Sasha Levin 这些信息可以帮助我们了解漏洞的背景、影响范围以及修复措施。