从这个网页截图中,我们可以获取到以下关于漏洞的关键信息: 1. 漏洞描述: - 问题描述:修复了在DCN30 degamma硬件格式转换中, 函数的潜在越界问题。 - 问题原因:当索引 超过转移函数点的数量(TRANSFER_FUNC_POINTS)时,可能会发生越界。 - 修复措施:添加了一个检查,确保 在转移函数点的范围内。如果 越界,函数将返回 以指示错误。 2. 报告信息: - 报告者:smatch - 报告的错误信息: 3. 作者和审查者: - 作者:Srinivasan Shanmugam - 审查者:Tom Chung、Rodrigo Siqueira、Roman Li、Alex Hung、Harry Wentland、Hamza Mahfooz、Sasha Levin 4. 代码更改: - 文件: - 更改内容: - 在 函数中,添加了对 的检查,确保其在转移函数点的范围内。 这些信息表明,该漏洞修复了在DCN30 degamma硬件格式转换中,由于索引越界可能导致的缓冲区溢出错误。修复措施是通过添加一个检查来确保索引在转移函数点的范围内,从而避免了潜在的错误。