根据用户提供的网页截图,我提取了以下关于漏洞的关键信息: 1. 漏洞概述 (Vulnerability Overview): 标题: Fix discovery handler underflow when peer sends limit=0 #3664 描述: 在发现处理程序(discovery handler)中,当对等节点(peer)发送 时,在 中发生了下溢(underflow)。 触发条件: 当 时,试图执行 ,导致容量溢出(capacity overflow panic)。 2. 影响范围 (Impact/Scope): 项目: nimiq / core-js-albatross (这是一个区块链核心库的分支)。 具体组件: (发现处理程序)。 具体函数/路径: 。 3. 修复方案 (Fix): 方案: 将对等节点提供的限制(limit)保存到 接收器中。 计算方式: 在计算更新时,使用 来防止下溢。 4. 代码/POC: 页面中没有包含具体的 POC 代码或利用代码块。它只是一个 Pull Request 的合并页面,描述了修复逻辑。 总结输出: 漏洞概述: 在 项目的发现处理程序(discovery handler)中存在整数下溢漏洞。当对等节点(peer)发送 时,代码尝试执行 操作,导致下溢并触发容量溢出恐慌(capacity overflow panic)。 影响范围: 影响 的 逻辑。 修复方案: 修改逻辑,将 peer 提供的 limit 保存到 接收器中,并在计算更新时使用 函数来安全地执行减法,防止下溢。 POC/利用代码: 页面中未包含具体的 POC 代码或利用代码。 漏洞关键信息总结 漏洞概述 在 项目的发现处理程序(discovery handler)中存在整数下溢(underflow)漏洞。当对等节点(peer)发送 时,代码在 中尝试执行 操作,导致下溢并触发容量溢出恐慌(capacity overflow panic)。 影响范围 项目: 组件: (发现处理程序) 具体逻辑: (周期性更新路径) 修复方案 将对等节点提供的 值保存到 接收器中。 在计算更新时,使用 方法代替直接减法,以防止下溢发生。 POC/利用代码 页面中未包含具体的 POC 代码或利用代码。