从这个网页截图中,我们可以获取到以下关于漏洞的关键信息: 1. 漏洞描述: - 标题:net: mvneta: Prevent out of bounds read in mvneta_config_rss() - 问题:在mvneta_config_rss()函数中,存在越界读取的风险。 - 原因:pp->indir[0]的值来自用户输入,未进行边界检查。 2. 修复措施: - 修复代码:在if (cpu_online(pp->rxq_def))语句内部,添加了对pp->indir[0]的边界检查。 - 修复目标:确保pp->indir[0]的值不会超出cpu bitmap的范围。 3. 修复历史: - 上游提交:e8b4fc13900b8e8be48debfdf0dfd391772501f7 - 修复提交:cad5d847a093 ("net: mvneta: Fix the CPU choice in mvneta_percpu_elect") 4. 作者和签名-off: - 作者:Dan Carpenter - 签名-off:Dan Carpenter 、David S. Miller 、Sasha Levin 5. 文件更改: - 文件路径:drivers/net/ethernet/marvell/mvneta.c - 更改内容:在mvneta_config_rss()函数中添加了边界检查代码。 6. Diffstat: - 文件更改统计:1个文件,3个插入,0个删除。 这些信息表明,该漏洞修复了在mvneta_config_rss()函数中未对用户输入进行边界检查的问题,从而防止了越界读取的风险。