从这个网页截图中,我们可以获取到以下关于漏洞的关键信息: 1. 漏洞描述: - 标题:PCI: kirin: Fix buffer overflow in kirin_pcie_parse_port() - 描述:在kirin_pcie_parse_port()函数中,pcie->num_slots与pcie->gpio_id_reset_size进行比较,导致溢出。修复方法是将条件改为pcie->num_slots + 1 >= MAX_PCIE_SLOTS,并将pcie->num_slots的增量移动到if语句的下方,以避免数组越界访问。 2. 发现者: - Linux Verification Center (linuxtesting.org) 通过SVACE发现的。 3. 修复信息: - 上游提交:c500a86693a126c9393e602741e348f80f1b0fc5 - 修复提交:aeb0335971806e15ac91e838ca471936c8e7efd5 - 作者:Alexandra Diupina - 提交者:Greg Kroah-Hartman - 父提交:fc08c1fa438656371af05a72147f7b6bcd2dbbb3e - 下载链接:linux-aeb0335971806e15ac91e838ca471936c8e7efd5.tar.gz 4. 补丁内容: - 修改了kirin_pcie_parse_port()函数中的条件判断和pcie->num_slots的增量位置。 5. 补丁状态: - 已经应用到Linux内核的pci控制器代码中。 6. 相关链接: - 上游提交的链接:https://lore.kernel.org/linux-pci/20240903115823.30647-1-adiupina@astralinux.ru - 修复提交的链接:https://lore.kernel.org/linux-pci/20240903115823.30647-1-adiupina@astralinux.ru 这些信息可以帮助我们了解漏洞的背景、修复过程以及相关的上下文信息。