从这个网页截图中,我们可以获取到以下关于漏洞的关键信息: 1. 漏洞描述: - 标题:parport: Proper fix for array out-of-bounds access - 描述:最近的修复为数组越界访问替换为snprintf()。然而,snprintf()返回的是要打印的大小,而不是实际输出的大小,长度计算可能会超过给定的限制。使用scnprintf()代替snprintf(),可以返回实际输出的字母,从而正确地解决潜在的越界访问问题。 2. 修复内容: - 文件:drivers/parport/procfs.c - 代码更改: - 删除了snprintf()的使用,改为scnprintf()。 - 修改了字符串拼接的逻辑,确保不会发生越界访问。 3. 修复细节: - 修复了问题:ab11dac93d2d ("dev/parport: fix the array out-of-bounds risk") - 作者:Takashi Iwai - 提交时间:2024-09-20 12:32:19 +0200 - 提交者:Greg Kroah-Hartman - 提交时间:2024-10-22 15:39:28 +0200 4. 补丁应用: - 补丁应用:通过git应用到Linux内核的稳定分支。 5. 相关链接: - 补丁链接:https://lore.kernel.org/r/20240920103318.19271-1-tiwai@suse.de - 补丁提交者:Greg Kroah-Hartman 这些信息表明,这个修复主要是针对数组越界访问问题,通过替换snprintf()为scnprintf()来解决。