从这个网页截图中,我们可以获取到以下关于漏洞的关键信息: 1. 漏洞描述: - 标题: - 描述: 函数调用了 、 和 函数。这些函数不应在使用 分配的参数时被调用,以避免使用后免费问题。 2. 修复措施: - 代码更改:修复了 函数中对 的调用,改为使用 。 - 注释:增加了对 的检查,确保在使用前已释放。 3. 上下文: - 代码位置: 和 。 - 作者:Katya Orlova。 - 贡献者:Raphaël Gallais-Pou 和 Sasha Levin。 4. 相关链接: - 上游提交: 。 - 链接: 。 5. 签名-off: - 作者:Katya Orlova。 - 贡献者:Raphaël Gallais-Pou 和 Sasha Levin。 6. 代码更改: - 文件: 和 。 - 行数:2 文件,20 插入,56 删除。 这些信息表明,该漏洞修复了在使用 分配的参数时调用 、 和 函数的问题,避免了使用后免费问题。修复措施包括更改调用函数和增加对 的检查。