从这个网页截图中,可以获取到以下关于漏洞的关键信息: 1. 漏洞描述: - 漏洞类型:L2CAP (Logical Link Control and Adaptation Protocol) 协议中的U8 overflow(8位数溢出)。 - 漏洞原因:由于多次发送L2CAP_CONF_REQ包, 字段可能会超出其最大值(255)。 - 解决方案:通过添加边界检查,使用 来防止溢出。 2. 补丁代码: - 补丁内容:在发送L2CAP_CONF_REQ包时,检查 是否小于 ,如果小于则增加 的值。 3. 补丁提交信息: - 提交者:Sungwoo Kim - 提交时间:2022年11月18日 - 提交描述:引用了上游的commit ,并描述了补丁的修复逻辑。 4. 补丁状态: - 状态:已签署并合并(Signed-off-by)。 5. 补丁影响: - 补丁文件: - 补丁类型:修改了 函数中的代码。 6. 补丁代码差异: - 差异代码:在 函数中添加了条件判断,检查 是否小于 ,如果是则增加 的值。 这些信息可以帮助理解漏洞的性质、修复方法以及补丁的详细内容。