从这个网页截图中,我们可以获取到以下关于漏洞的关键信息: 1. 漏洞描述: - 漏洞类型:数组越界访问(Array Out-of-Bounds Access)。 - 受影响组件: 。 - 影响范围:SoC(System on a Chip)统计。 2. 问题描述: - 数组的大小被定义为 。 - 函数使用 数组时,使用了错误的 目的地SRNG环ID。 - SRNG环ID与正常环ID不同,导致数组越界访问。 3. 修复措施: - 修改 函数,直接使用正常环ID,而不是SRNG环ID。 4. 测试环境: - 测试设备:QCN9274。 - 测试硬件:PCI WLAN WBE 1.0.1-00029-QCAHKSWPL-SILICONZ-1。 5. 签名: - 签名者:Karthikeyan Periyasamy、Kalle Valo、Sasha Levin。 - 签名日期:2024年7月4日、2024年7月4日、2024年7月4日。 6. Diffstat: - 文件: 。 - 更改内容:2行插入,1行删除。 7. Diff内容: - 修改了 函数中的数组访问逻辑,避免了数组越界访问。 这些信息表明,该漏洞是由于数组访问逻辑错误导致的,修复措施是修改数组访问逻辑,避免数组越界访问。