从这个网页截图中,我们可以获取到以下关于漏洞的关键信息: 1. 漏洞描述: - 标题: - 描述:代码中在处理块之前没有验证payload长度,导致payload长度可能超过剩余的文件缓冲区中的字节数。 2. 修复措施: - 代码变更:在 和 函数中添加了payload长度验证。 - 修复代码: 3. 修复者: - Richard Fitzgerald () 4. 修复原因: - 问题描述:在处理块之前,没有验证payload长度,导致payload长度可能超过剩余的文件缓冲区中的字节数。 - 修复原因:修复了这个问题,确保payload长度在处理之前被正确验证。 5. 修复状态: - 状态:已修复( 字段) 6. 相关链接: - Upstream commit: - 链接: 这些信息表明,修复者已经解决了payload长度验证的问题,确保了在处理块之前正确验证payload长度,从而防止了payload长度可能超过剩余的文件缓冲区中的字节数的问题。