从这个网页截图中,我们可以获取到以下关于漏洞的关键信息: 1. 漏洞描述: - 漏洞类型:RDMA/rtrs-clt: Reset cid to con_num - 1 to stay in bounds - 漏洞描述:在函数 中,当 和 函数失败时,我们访问了超出边界内存,因为 被设置为 。这个漏洞通过重置 到 来解决,以保持在边界内。 2. 修复历史: - 上游提交:3e4289b29e216a55d08a89e126bc0b37cbad9f38 - 修复提交:0429a4e972082e3a2351da414b1c017daaf8aed2 3. 修复者: - 作者:Md Haris Iqbal - 提交者:Greg Kroah-Hartman 4. 修复内容: - 在 函数中,重置 到 ,以防止访问超出边界内存。 5. 修复补丁: - 差异文件: 6. 修复链接: - Upstream commit - Fix commit 这些信息可以帮助我们了解漏洞的背景、修复过程以及修复的具体内容。