从这个网页截图中,我们可以获取到以下关于漏洞的关键信息: 1. 漏洞描述: - 标题:net: mvneta: Prevent out of bounds read in mvneta_config_rss() - 问题:在mvneta_config_rss()函数中,存在越界读取的问题。 - 原因:pp->indir[0]的值来自用户,它被传递给cpu_online(pp->rxq_def)函数,并在mvneta_per_cpu_elect()函数中使用。这个值需要进行边界检查,以确保它不会超出cpu bitmap的范围。 2. 修复措施: - 上游修复:上游的修复代码为e8b4fc13900b8e8be48debff0dfd391772501f7。 - 修复代码:修复了CPU选择问题。 3. 签名: - 作者:Dan Carpenter - 贡献者:David S. Miller - 贡献者:Sasha Levin 4. 文件更改: - 文件路径:drivers/net/ethernet/marvell/mvneta.c - 更改内容:在mvneta_config_rss()函数中添加了边界检查代码。 5. Diffstat: - 文件:drivers/net/ethernet/marvell/mvneta.c - 更改类型:3个插入,0个删除 6. Diff内容: - 添加了边界检查代码,以确保pp->indir[0]的值在cpu bitmap的范围内。 这些信息表明,修复了mvneta_config_rss()函数中的越界读取问题,并通过边界检查确保了数据的安全性。