从这个网页截图中,可以获取到以下关于漏洞的关键信息: 1. 漏洞描述: - 标题:wifi: cfg80211: fix buffer overflow in elem comparison - 描述:代码假设5个字节的vendor元素已经存在,但没有进行检查。由于元素本身已经检查过长度,我们只需要检查长度。 2. 报告和测试: - 报告者:Sönke Huster - 报告地址:shuster@seemoo.tu-darmstadt.de - 修复补丁:0b8fb8235be8 ("cfg80211: Parsing of Multiple BSSID information in scanning") 3. 修复者: - 修复者:Johannes Berg - 修复地址:johannes.berg@intel.com 4. 补丁内容: - 文件:net/wireless/scan.c - 行号:-330,7 +330,8 - 修改内容: 5. 补丁状态: - 状态:已修复 - 补丁类型:缓冲区溢出修复 这些信息表明,该漏洞与Wi-Fi协议中的vendor元素比较有关,修复了缓冲区溢出问题,并且已经通过补丁进行了修复。