从这个网页截图中,我们可以获取到以下关于漏洞的关键信息: 1. 漏洞描述: - 标题:PCI: kirin: Fix buffer overflow in kirin_pcie_parse_port() - 描述:在 函数中, 被与 的大小进行比较,这会导致缓冲区溢出。 2. 修复措施: - 修改了条件,将 与 进行比较,并将 增量移动到 语句的下方,以避免数组越界访问。 3. 发现和修复过程: - 发现者:Linux Verification Center (linuxtesting.org) 通过 SVACE 发现了这个漏洞。 - 修复者:Alexandra Diupina、Krzysztof Wilczyński、Mauro Carvalho Chehab 和 Sasha Levin。 - 上游提交:c500a86693a126c9393e602741e348f80f1b0fc5。 4. 补丁链接: - Upstream commit 5. 补丁文件: - 差异文件位于 。 6. 补丁内容: - 修改了 函数中的条件语句,增加了检查 是否大于 的逻辑。 这些信息表明,这个补丁修复了一个缓冲区溢出漏洞,通过修改条件语句来避免数组越界访问。