从这个网页截图中,我们可以获取到以下关于漏洞的关键信息: 1. 漏洞描述: - 标题: - 描述:修复了 数组越界读取警告。 2. 修复内容: - 修改了 驱动中的 初始化函数,确保 的读取不会越界。 3. 作者和审查者: - 作者:Tim Huang - 审查者:Alex Deucher 和 Sasha Levin 4. 代码变更: - 文件: - 变更内容: - 在 函数中,添加了条件判断和循环,确保 的读取不会越界。 5. 签名-off-by: - Tim Huang - Alex Deucher - Sasha Levin 6. Git信息: - 提交时间:2024-05-06 16:30:01 +0800 - 提交者:Tim Huang - 提交者时间:2024-09-08 07:53:07 +0200 - 提交者邮箱:Tim.Huang@amd.com - 父提交: - 下载链接: 这些信息可以帮助我们了解漏洞的修复过程和具体细节,以及相关的作者和审查者。