关键信息 漏洞类型: 代码逻辑错误,可能导致越界读写。 受影响文件: 修改内容: - 调整了 和 的定义,分别从1024调整为8 1024和64 1024。 - 在多个函数中添加了对 和 的检查,防止越界访问: - - - - - 修复措施: - 增加了对偏移量和长度的检查,确保不会超出最大允许的OTP和EEPROM大小。 - 返回 错误码以指示无效参数。 提交信息: - 作者: Rengarajan S - 提交者: Greg Kroah-Hartman - 提交时间: 2025-05-23 23:03:26 +0530 - 签名: Jakub Kicinski , Sasha Levin 相关链接: - 上游提交: https://patchwork.ozlabs.org/project/linux-stable/patch/20250523173326.18509-1-rengarajan.s@microchip.com