从这个网页截图中,我们可以获取到以下关于漏洞的关键信息: 1. 漏洞描述: - 漏洞编号:Fuzz 70582 - 漏洞类型:Stack-buffer-overflow in header_equal - 漏洞描述:在header_equal函数中,存在栈缓冲区溢出。 2. 漏洞位置: - 源代码位置:/mnt/scratch0/clusterfuzz/bot/builds/clusterfuzz-builds_wireshark_9de6374568df6e9a97b9288a3fce517c93d2636/revis - 具体函数:header_equal - 具体位置:/epan/dissectors/packet-ntlmssp.c:2890:8 3. 漏洞触发条件: - 漏洞触发条件:在header_equal函数中,存在栈缓冲区溢出。 4. 漏洞修复: - 漏洞修复:已修复,修复编号为16641、16640、16638。 5. 漏洞影响: - 漏洞影响:存在栈缓冲区溢出,可能导致堆溢出。 6. 漏洞复现: - 漏洞复现:可以通过fuzzshark工具复现,复现编号为clusterfuzz-testcase-minimized-fuzzshark_udp_port-dns-4772791992254464。 7. 漏洞状态: - 漏洞状态:已修复,修复编号为16641、16640、16638。 8. 漏洞报告: - 漏洞报告时间:1个月前 - 漏洞报告者:Gerald Combs 9. 漏洞编号: - 漏洞编号:CVE-2024-8250 这些信息可以帮助我们了解漏洞的详细情况,包括其影响范围、触发条件和修复情况。