从这个网页截图中,我们可以获取到以下关于漏洞的关键信息: 1. 漏洞描述: - 标题:net: mvneta: Prevent out of bounds read in mvneta_config_rss() - 问题:在mvneta_config_rss()函数中,存在越界读取的风险。 - 原因:pp->indir[0]的值来自用户输入,可能会导致越界读取。 2. 修复措施: - 修复代码:在if (cpu_online(pp->rxq_def))语句中添加了检查,确保pp->indir[0]的值在cpu bitmap的范围内。 - 修复代码示例: 3. 修复历史: - 上游提交:e8b4fc13900b8e8be48debff0dfd391772501f7 - 修复提交:cad5d847a093 ("net: mvneta: Fix the CPU choice in mvneta_percpu_elect") 4. 作者和签名: - 作者:Dan Carpenter - 签名:Dan Carpenter , David S. Miller , Sasha Levin 5. 文件更改: - 文件路径:drivers/net/ethernet/marvell/mvneta.c - 更改内容:添加了检查,确保pp->indir[0]的值在cpu bitmap的范围内。 这些信息表明,该漏洞是由于mvneta_config_rss()函数中的越界读取风险,通过在if语句中添加检查来修复。修复代码确保了用户输入的值在合理的范围内,从而防止了越界读取。