从这个网页截图中,我们可以获取到以下关于漏洞的关键信息: 1. 漏洞描述: - 标题:net: mvneta: Prevent out of bounds read in mvneta_config_rss() - 问题:在mvneta_config_rss()函数中,存在越界读取的风险。 - 原因:pp->indir[0]的值来自用户输入,可能会导致越界读取。 2. 修复措施: - 修复代码:在if (cpu_online(pp->rxq_def))语句中添加了检查,确保pp->indir[0]的值在cpu bitmap的范围内。 - 修复代码示例: 3. 修复历史: - 上游提交:e8b4fc13900b8e8be48debff0df391772501f7 - 修复提交:6ca0a506dddc3e1d636935eeff339576b263bf3d8 4. 修复者: - 作者:Dan Carpenter - 提交者:Greg Kroah-Hartman - 签署者:Dan Carpenter , David S. Miller , Sasha Levin 5. 受影响文件: - 文件路径:drivers/net/ethernet/marvell/mvneta.c - 文件状态:3插入,0删除 6. Diffstat: - 文件变化:1文件,3插入,0删除 7. 时间戳: - 提交时间:2022-12-02 12:58:26 +0300 - 提交者:Dan Carpenter - 提交时间:2022-12-14 11:41:01 +0100 - 提交者:Greg Kroah-Hartman 这些信息可以帮助我们了解漏洞的背景、修复过程以及受影响的代码。