从这个网页截图中,可以获取到以下关于漏洞的关键信息: 1. 漏洞描述: - 问题描述:在 函数中, 函数中检测到几个越界位移。 - 触发条件:在 文件的第2142行和第2144行,位移80对于64位类型 (即 )来说太大。 - 堆栈跟踪:显示了触发错误的堆栈跟踪信息。 2. 修复方案: - 修复方法:建议在使用位移之前预计算位移,通过取实际位移和最大可能位数的最小值来防止越界位移。 - 代码变更:代码变更包括在 函数中添加了预计算位移的逻辑。 3. 报告和签名: - 报告者:Breno Leitao - 签署者:Konstantin Ovsepian - 认可者:Tejun Heo - 链接:上游提交 4. Diffstat: - 文件更改: 文件有8行更改,5行插入,3行删除。 5. 代码变更: - 原始代码: - 修复后的代码: - 具体更改: - 添加了 变量。 - 修改了 的计算逻辑。 这些信息详细描述了漏洞的触发条件、修复方案以及代码变更的具体内容。