从这个网页截图中,我们可以获取到以下关于漏洞的关键信息: 1. 漏洞描述: - 问题:在 函数中,当更新移动目录的检查和时,存在未初始化的内存访问。 - 原因:在 函数中, 指向的结构体中没有 字段,导致检查和计算时访问了随机的堆内存。 - 影响:虽然这种访问是无害的,因为 函数会重新计算检查和,但仍然需要修复这个问题。 2. 修复措施: - 修复代码:移除 函数中的错误检查和计算。 - 修复补丁:已提交到上游,补丁编号为 。 3. 相关链接: - 上游提交的链接:https://lore.kernel.org/all/000000000000cf405f060d8f75a9/google.com/T/ - 问题报告链接:https://patch.msgid.link/20240617154201.29512-1-jack@suse.cz 4. 作者和贡献者: - 作者:Jan Kara - 贡献者:Greg Kroah-Hartman 5. 代码变更: - 文件: - 变更内容:移除了错误的检查和计算。 这些信息可以帮助我们理解这个问题的背景、影响以及修复措施。