从这个网页截图中,我们可以获取到以下关于漏洞的关键信息: 1. 漏洞描述: - 问题:在 函数中,用户空间提供的字符串可能具有长度为零的情况。 - 影响:这可能导致一个 (Out-Of-Bounds)读取,因为字符串长度为零时,函数会尝试读取超出字符串范围的内存。 - 修复:修复了这个问题,添加了一个额外的检查来确保字符串长度在 范围内。 2. 修复代码: - 在 函数中添加了两个条件检查: - 如果字符串长度大于 ,返回 。 - 如果字符串长度小于1,返回 。 - 如果字符串长度在允许范围内,将字符串复制到 变量中。 3. 作者和提交信息: - 作者:Lee Jones - 提交时间:2024年7月5日 - 提交信息:修复了 函数中的 读取问题。 4. 补丁信息: - 补丁ID: - 补丁类型: 5. 补丁下载链接: - 6. 补丁状态: - 状态:已合并到上游(upstream)。 这些信息表明,这个补丁修复了一个可能导致 读取的安全漏洞,通过添加额外的长度检查来确保字符串长度在安全范围内。