从这个网页截图中,我们可以获取到以下关于漏洞的关键信息: 1. 漏洞描述: - 标题:tracing: Consider the NULL character when validating the event length - 描述:strlen() 函数返回的字符串长度不包括 NULL 字节。如果字符串长度等于最大缓冲区长度,缓冲区将没有空间容纳 NULL 终止字符。这个提交检查了这个条件并返回了失败。 2. 修复措施: - 代码更改:在 函数中添加了条件检查,如果字符串长度等于最大事件名称长度,则返回 -EINVAL。 - 代码片段: 3. 补丁来源: - Upstream commit:0b6e2e22cb23105fcb171ab92f0f7516c69c8471 - 补丁作者:Leo Yan - 补丁提交时间:2024-10-07 15:47:24 +0100 4. 修复范围: - 文件: - 行数:-256,7 +256,7 5. 修复状态: - 状态:已修复 - 状态链接:https://lore.kernel.org/all/20241007144724.920954-1-leo.yan@arm.com/ 6. 相关补丁: - 补丁编号:dec65d79fd26 - 补丁标题:tracing/probe: Check event name length correctly 这些信息可以帮助我们了解漏洞的背景、修复措施以及修复的范围和状态。