从这个网页截图中,我们可以获取到以下关于漏洞的关键信息: 1. 漏洞描述: - 问题:在调用 函数时, 被更新,但实际上是 被释放,这可能导致潜在的double-free问题。 - 修复:通过删除不必要的 并直接使用 来避免这个问题。 2. 代码变更: - 文件: - 行数:从-5899,7到+5899,7 - 内容变化: - 删除了 和 的定义。 - 添加了 的定义。 - 修改了 函数的实现,删除了不必要的 使用。 3. 修复细节: - 删除了不必要的 使用,直接使用 。 - 修改了 函数的调用,避免了不必要的内存分配和释放。 - 修改了错误处理,使用更明确的错误代码。 4. 修复历史: - 提交者:Baokun Li - 提交时间:2024-08-22 10:35:27 +0800 - 提交描述:修复了 问题。 5. 测试和验证: - 测试人员:Ojaswin Mujoo - 测试时间:2024-08-22 12:03:51 +0200 这些信息表明,修复了在 函数中由于不必要的 使用导致的潜在double-free问题,通过直接使用 并优化内存管理来解决。