从这个网页截图中,我们可以获取到以下关于漏洞的关键信息: 1. 漏洞描述: - 问题描述:在使用 函数处理PUT请求时,函数试图访问一个接近于null的内存地址,导致可能的空指针解除引用或尝试从未初始化或无效的指针读取内存。 - 预期行为:该函数应该正确处理PUT请求,而不会尝试访问无效内存。 - 实际行为:函数尝试访问无效内存,导致程序崩溃。 2. 环境信息: - 构建系统:Make - 操作系统:Linux - 操作系统版本:Ubuntu 20.04.6 - 主机环境:无 3. 配置信息: - libcoap版本:4.3.5rc3 - libcoap源代码:v4.3.5-rc3-8-gc2b34daa - libcoap API版本:3 - libcoap ABI版本:3.1.2 - libcoap libtool SO版本:4.2.1 - libcoap DTLS lib extern:gnutls - 主机系统:x86_64-pc-linux-gnu - 其他配置选项:包括是否启用服务器支持、客户端支持、代理支持、IPv4支持、IPv6支持、Unix套接字支持、TCP支持、DTLS支持、GnuTLS支持等。 4. 问题重现步骤: - 准备构建环境并编译libcoap项目。 - 设置环境变量。 - 导航到libcoap目录并清除以前的配置。 - 生成新的配置脚本并运行配置脚本。 - 编译项目。 - 运行服务器。 - 进行模糊测试。 5. 调试日志: - 包含AddressSanitizer的错误信息,指出在 文件中的 函数中发生了SEGV(段错误)。 6. 修复情况: - 修复了问题,最新的版本不再存在该漏洞。 这些信息可以帮助我们理解漏洞的背景、重现步骤以及修复情况。