从这个网页截图中,我们可以获取到以下关于漏洞的关键信息: 1. 漏洞描述: - 问题描述:在 函数中, 指针作为参数传递,该指针指向的是 设备中嵌入的设备,而不是 客户端。 - 问题影响: 函数必须用于访问正确的数据。当前实现会导致每次尝试读取属性时发生段错误,因为 得到的是NULL赋值。 2. 漏洞影响范围: - 影响时间:该漏洞自驱动程序首次出现以来就存在,大约从最后一次版本(V6)之前就存在。 - 影响范围:在最后一次版本之前,使用了一个常量属性,而最近的修改可能没有被再次测试。 3. 修复措施: - 修复代码:修复代码位于 文件中。 - 修复内容:在 函数中,将 替换为 。 4. 修复提交信息: - 提交者:Javier Carrasco和Jonathan Cameron。 - 提交时间:2024年9月13日和2024年9月30日。 - 提交描述:修复了 中的问题,修复了 函数中 指针的引用问题。 5. 相关补丁和链接: - 相关补丁: 。 - 相关链接: 。 这些信息可以帮助我们了解漏洞的背景、影响范围和修复措施,从而更好地评估和处理该漏洞。