从这个网页截图中,我们可以获取到以下关于漏洞的关键信息: 1. 漏洞描述: - 漏洞类型:内存错误(memory corruption)。 - 漏洞位置:DP83869 PHY驱动。 - 漏洞原因:在配置光纤端口时,DP83869 PHY驱动错误地调用了 函数,使用了一个位掩码(1 << 10)而不是一个位数(10)。这导致了一些其他内存位置的错误,例如在arm64架构中, 指针在同一个结构中。 2. 修复措施: - 修复代码:修复了错误的位掩码,将 函数的调用更改为正确的位数。 - 修复范围:修复了 函数中的错误。 3. 修复历史: - 提交者:Ingo van Lil。 - 提交时间:2024年10月2日。 - 修复原因:修复了 的错误。 - 修复状态:已通过Ingo van Lil、Alexander Sverdlin和Andrew Lunn的审查。 4. 补丁链接: - 补丁链接:https://patch-msgid.link/20241002161807.440378-1-inguin@gmx.de 5. 补丁内容: - 补丁文件: 。 - 补丁内容:修复了错误的位掩码,将 函数的调用更改为正确的位数。 这些信息表明,这个漏洞是由于DP83869 PHY驱动在配置光纤端口时错误地使用了位掩码,导致内存错误。修复措施是更正了这个错误,通过了多个人的审查,并提供了相关的补丁文件。