从这个网页截图中,我们可以获取到以下关于漏洞的关键信息: 1. 漏洞描述: - 标题:net: mvneta: Prevent out of bounds read in mvneta_config_rss() - 问题:在mvneta_config_rss()函数中,存在越界读取的风险。 - 原因:pp->indir[0]的值来自用户,它被传递给cpu_online(pp->rxq_def)函数,并在mvneta_per_cpu_elect()函数中使用。这个值需要进行边界检查,以确保它不会超出cpu bitmap的范围。 2. 修复措施: - 上游提交:e8b4fc13900b8e8be48debff0dfd391772501f7 - 修复代码:在mvneta_config_rss()函数中添加了边界检查,以确保pp->indir[0]的值不会超出cpu bitmap的范围。 3. 签名提交: - 提交者:Dan Carpenter - 提交者:David S. Miller - 提交者:Sasha Levin 4. Diffstat: - 文件变化:drivers/net/ethernet/marvell/mvneta.c - 更改内容:3行插入,0行删除 5. Diff内容: - 在mvneta_config_rss()函数中,添加了边界检查代码: - 更新了pp->rxq_def的值为pp->indir[0]。 这些信息表明,该漏洞修复了在mvneta_config_rss()函数中由于越界读取导致的安全风险,并通过边界检查来确保数据的安全性。