从这个网页截图中,可以获取到以下关于漏洞的关键信息: 1. 漏洞描述: - 标题:net: mvneta: Prevent out of bounds read in mvneta_config_rss() - 问题:在mvneta_config_rss()函数中,存在越界读取的风险。 - 原因:pp->indir[0]的值来自用户输入,未进行边界检查。 2. 修复措施: - 补丁:在mvneta_per_cpu_elect()函数中添加了边界检查,确保pp->indir[0]的值不会超出cpu bitmap的范围。 - 补丁来源:从上游commit e8b4fc13900b8e8be48debfdf0dfd391772501f7中获取。 3. 已修复的漏洞: - 补丁:cad5d847a093 ("net: mvneta: Fix the CPU choice in mvneta_percpu_elect") - 补丁来源:由Dan Carpenter、David S. Miller和Sasha Levin签署。 4. 代码变更: - 文件:drivers/net/ethernet/marvell/mvneta.c - 变更内容:在mvneta_config_rss()函数中添加了边界检查代码。 5. 代码差异: - 文件路径:a/drivers/net/ethernet/marvell/mvneta.c - 变更内容:在mvneta_config_rss()函数中添加了边界检查代码。 这些信息表明,该漏洞通过在mvneta_config_rss()函数中添加边界检查来修复,以防止越界读取。