用户希望我总结网页截图中的漏洞信息。 我需要提取以下关键信息: 1. 漏洞概述 (Description): 截图中的 "Description" 部分。 2. 影响范围 (Product/Version): 截图中的 "Product" 和 "Version" 部分。 3. 修复方案 (Fix): 截图中的 "Fix" 部分(虽然截图里可能没有明确的修复代码,但通常会有修复建议或补丁文件,这里有一个 文件,虽然没展开,但文件名暗示了修复)。 4. POC/利用代码: 截图中的 "Reproduction" 部分。 5. 其他关键信息: 比如 CWE 编号。 详细提取过程: 标题: 产品/版本: 描述: "A heap buffer overflow (out-of-bounds read) in . The function reads a byte from a buffer object without validating the current position is within bounds. Triggered during CFF (Compact font format) table parsing in ." 翻译: 函数中存在堆缓冲区溢出(越界读取)。该函数从缓冲区对象读取字节时,未验证当前位置是否在边界内。在 中解析 CFF(紧凑字体格式)表时触发。 ASAN Output: 显示了具体的错误信息 ,确认了越界读取。 Reproduction (POC): 代码片段: 这看起来是触发漏洞的简化代码。 Fix: 截图底部有一个文件 ,这应该是修复补丁。 组织语言 (中文): 漏洞概述: 在 库的 函数中存在堆缓冲区溢出(越界读取)漏洞。该函数在从缓冲区读取字节时未检查当前指针位置是否越界。此漏洞在解析 CFF (Compact Font Format) 字体表时(具体在 函数中)被触发。 影响范围: (stbtruetype.h) 版本 漏洞总结 漏洞概述 在 库的 函数中存在堆缓冲区溢出(越界读取)漏洞(CWE-125)。该函数在从缓冲区对象读取字节时,未验证当前指针位置是否在有效边界内。此漏洞在解析 CFF(Compact Font Format)字体表时(具体在 函数中)被触发。 影响范围 产品: (stbtruetype.h) 版本: 修复方案 页面底部提供了一个补丁文件 ,可用于修复此漏洞。 POC/利用代码**