从这个网页截图中,我们可以获取到以下关于漏洞的关键信息: 1. 漏洞描述: - 漏洞编号:#i2037 - 受影响的硬件:AM65x/DRA80xM Processors Silicon Revision 1.0 - 问题描述:当一个入站PCIe TLP跨越两个内部AXI 128字节突发时,可能会导致数据包损坏,从而导致相关应用程序或处理器挂起。 2. 工作原理: - 工作原理是限制最大读请求大小和最大负载大小为128字节。 - 工作原理适用于AM65x SR 1.0和后续版本的硅。 3. 受影响的软件: - 该漏洞影响的是Linux内核的PCI子系统。 4. 修复措施: - 修复措施是在Linux内核中添加一个工作补丁,以限制最大读请求大小和最大负载大小为128字节。 5. 相关链接: - 上游提交 - 相关链接 6. 签名和审查: - 该补丁由Kishon Vijay Abraham I、Achal Verma、Vignesh Raghavendra、Jan Kiszka、Krzysztof Wilczyński、Siddharth Vadapalli和Sasha Levin签名和审查。 7. 代码更改: - 代码更改位于 文件中,增加了对AM65x SR 1.0和后续版本的硅的处理。 这些信息可以帮助我们理解该漏洞的背景、影响范围以及修复措施。