从这个网页截图中可以获取到以下关于漏洞的关键信息: 漏洞描述:在SMBUS块读操作中,如果设备传递的消息长度为0或大于允许的最大字节数,则不应继续读取。 修复措施:在 文件中添加了对消息长度的验证,确保其在有效范围内。 相关代码变更: - 在 函数中,增加了对 的检查,确保其不为0且不超过 。 - 如果消息长度无效,则直接退出循环,避免进一步处理。 diff @@ -1397,6 +1397,11 @@ static int tegra_i2c_xfer(struct i2c_adapter adap, struct i2c_msg msgs[], ret = tegra_i2c_xfer_msg(i2c_dev, &msgs[i], MSG_END_CONTINUE); if (ret) break; + + / Validate message length before proceeding / + if (msgs[i].buf[0] == 0 + break; + / Set the msg length from first byte */ msgs[i].len += msgs[i].buf[0]; dev_dbg(i2c_dev->dev, "reading %d bytes\n", msgs[i].len);