从这个网页截图中,可以获取到以下关于漏洞的关键信息: 1. 漏洞描述: - 漏洞发生在 函数中。 - 漏洞类型是shift-out-of-bounds(位移越界)。 - 漏洞发生在 函数中,该函数被调用时传递的参数 大于32。 2. 触发条件: - 漏洞触发条件是 函数被调用时传递的参数 大于32。 - 具体触发条件包括: - 函数被调用时传递的参数 大于32。 - 函数被调用时传递的参数 大于32。 3. 修复措施: - 修复措施是在 函数中添加了一个检查,以确保传递的参数 小于等于32。 - 修复措施是在 函数中添加了一个检查,以确保传递的参数 小于等于32。 4. 修复代码: - 修复代码在 函数中添加了一个检查,以确保传递的参数 小于等于32。 - 修复代码在 函数中添加了一个检查,以确保传递的参数 小于等于32。 5. 报告和修复: - 漏洞报告由Syzybot提交,报告编号为8b1641d2f14732407e23。 - 漏洞修复由Zhang Peng、Jiri Kosina和Greg Kroah-Hartman完成。 6. 补丁信息: - 补丁编号为dde5845a529f。 - 补丁类型为“[PATCH] Generic HID layer - code split”。 这些信息可以帮助我们理解漏洞的触发条件、修复措施以及报告和修复过程。