从这个网页截图中,我们可以获取到以下关于漏洞的关键信息: 1. 漏洞描述: - 问题:在 函数中, 可能返回0。这会导致在调用 时发生除以零的情况。 - 影响:检查 不保护当fout为0的情况。 函数被调用,fout是从一个文本缓冲区中获取的,可能包含任何值。 2. 修复措施: - 修改代码:在 函数中添加了新的条件检查,确保不会发生除以零的情况。 - 代码变更:在 函数中添加了新的条件检查,确保不会发生除以零的情况。 3. 补丁链接: - 链接:https://lore.kernel.org/all/2024100904-CVE-2024-47663-9bdc@gregkh/ 4. 修复历史: - 补丁:补丁链接:https://patch.msysid.link/20241022134354.574614-1-quzicheng@huawei.com - 作者:Zicheng Qu - 审查者:Nuno Sa 、Dan Carpenter 、Jonathan Cameron 、Greg Kroah-Hartman 5. 补丁状态: - 状态:补丁已合并到上游。 这些信息表明,该漏洞已被修复,并且已经合并到Linux内核的稳定分支中。