从这个网页截图中,我们可以获取到以下关于漏洞的关键信息: 1. 漏洞描述: - 问题: 函数在调用 时,即使 、 和 没有设置,也会使用这些字段。 - 修复:修复了这个问题,确保在调用 时,只有当 、 和 都已设置时,才会使用这些字段。 2. 补丁代码: - 修复了代码,确保在调用 时,只有当 、 和 都已设置时,才会使用这些字段。 3. 补丁位置: - 补丁位于 文件中,具体位置在第 1143 行。 4. 补丁内容: - 补丁内容包括对 函数的修改,确保在调用 时,只有当 、 和 都已设置时,才会使用这些字段。 5. 补丁状态: - 补丁已经应用到 文件中。 6. 补丁作者: - 补丁由 Alessandro Zanni 提交。 7. 补丁状态: - 补丁已经通过了 Alessandro Zanni、Christian Brauner 和 Sasha Levin 的审查。 8. 补丁来源: - 补丁是基于上游 commit 。 9. 补丁描述: - 补丁描述了问题的背景和修复方法。 通过这些信息,我们可以了解到这个补丁是为了修复一个潜在的漏洞,确保在使用 函数时,只有在所有必要的字段都已设置的情况下,才会使用这些字段。