从这个网页截图中,可以获取到以下关于漏洞的关键信息: 1. 漏洞描述: - 标题:PCI: kirin: Fix buffer overflow in kirin_pcie_parse_port() - 描述:在 函数中, 被与 的大小进行比较,这会导致缓冲区溢出。 2. 修复措施: - 修改了条件,将 与 进行比较,并将 增量移动到 语句的下方,以避免数组越界访问。 3. 发现和修复过程: - 发现者:Linux Verification Center (linuxtesting.org) 通过 SVACE 发现了这个漏洞。 - 修复者:Alexandra Diupina、Krzysztof Wilczyński、Mauro Carvalho Chehab 和 Sasha Levin。 - 上游提交:上游提交的commit是c500a86693a126c9393e602741e348f80f1b0fc5。 4. 补丁链接: - 补丁链接:https://lore.kernel.org/linux-pci/20240903115823.30647-1-adiupina@astralinux.ru 5. 补丁状态: - 差异统计:1个文件更改,2个插入,2个删除。 6. 补丁内容: - 修改了 函数中的条件语句,增加了检查 是否大于 的条件,并在条件满足时执行错误处理。 这些信息详细描述了漏洞的发现、修复过程以及补丁的具体内容,有助于理解漏洞的性质和修复措施。