从这个网页截图中,我们可以获取到以下关于漏洞的关键信息: 1. 漏洞描述: - 漏洞类型:RDMA/rtrs-clt: Reset cid to con_num - 1 to stay in bounds - 漏洞描述:在函数 中,创建连接和创建 CM 时,如果某些事情失败,我们会在清理循环后访问超出边界内存,因为 cid 被设置为 。这个漏洞通过重置 cid 为 来解决,以保持在边界内。 2. 修复信息: - 修复版本:Upstream commit 3e4289b29e216a55d08a89e126bc0b37cbad9f38 - 修复描述:修复了 RDMA/rtrs: client: main functionality 的问题。 3. 签名信息: - 签名者:Md Haris Iqbal - 签名者:Jack Wang - 签名者:Grzegorz Prajsner - 签名者:Leon Romanovsky - 签名者:Sasha Levin 4. Diffstat: - 文件更改:1 个文件更改,6 个插入,0 个删除 - 更改内容: 文件的更改 5. Diff内容: - 更改位置: - 更改代码: - 更改内容:在 函数中,添加了设置 cid 为 的代码。 这些信息表明,这个漏洞是由于在创建连接和创建 CM 时,cid 被设置为超出边界,导致在清理循环后访问超出边界内存。修复通过重置 cid 为 来解决这个问题,以确保 cid 始终在边界内。