从这个网页截图中,我们可以获取到以下关于漏洞的关键信息: 1. 漏洞描述: - 问题:在某些情况下,非页对齐的SKB数据在传输时可能会导致DMA映射/反映射不一致,从而引发内存访问错误或IOMMU故障。 - 原因:当非页对齐的SKB数据的大小大于TSO_MAX_BUFF_SIZE时,可能会导致DMA映射不一致。 2. 修复措施: - 代码修改:修复了DMA映射/反映射的逻辑,确保在处理非页对齐的SKB数据时,正确保存和使用DMA缓冲区地址。 - 代码示例: 这段代码确保了在处理非页对齐的SKB数据时,正确保存DMA缓冲区地址。 3. 测试验证: - 测试环境:在DWXGMAC CORE 3.20a上进行了测试和验证。 - 报告人:Suraj Jaiswal。 - 修复者:Furong Xu。 - 验证者:Hariprasad Kelam、Simon Hormann、Paolo Abeni、Sasha Levin。 4. 相关补丁和链接: - 补丁链接:https://patch-msgid.link/20241021061023.2162701-1-0x1207@gmail.com - 报告链接:https://patch-msgid.link/20241021061023.2162701-1-0x1207@gmail.com 这些信息表明,该漏洞与非页对齐的SKB数据在DMA传输过程中的映射不一致有关,并且已经通过代码修改进行了修复。