从这个网页截图中,我们可以获取到以下关于漏洞的关键信息: 1. 漏洞描述: - 标题:net: dsa: mv88e6xxx: Fix out-of-bound access - 描述:如果一个ATU(Address Translation Unit)违反是由CPU Load操作引起的,SPID(Source Port Identifier)可能大于DSA_MAX_PORTS(mv88e6xxx_chip_ports[]数组的大小)。 2. 修复措施: - 修复代码:在 文件中进行了修复。 - 修复内容: - 修复原因:修复了数组越界访问的问题。 3. 修复历史: - 上游提交:528876d867a23b5198022baf2e388052ca67c952 - 修复提交:a10d0337115a6d223a1563d853d4455f05d0b2e3 - 作者:Joseph Huang - 提交时间:2024-08-19 19:52:50 -0400 - 提交者:Greg Kroah-Hartman - 提交时间:2024-09-04 13:23:33 +0200 4. 相关补丁和签名: - 相关补丁:75c05a74e745 - 签名: - Signed-off-by: Joseph Huang - Signed-off-by: Jakub Kicinski - Signed-off-by: Sasha Levin 5. 链接: - 上游链接:https://patch-msgid.link/20240819235251.1331763-1-Joseph.Huang@garmin.com 这些信息表明,这个漏洞是由于ATU违反操作导致的SPID越界访问,修复措施是在 数组中检查SPID是否越界,并相应地更新数组中的值。