从这个网页截图中,我们可以获取到以下关于漏洞的关键信息: 1. 漏洞描述: - 问题描述:修复了在DCN30 degamma硬件格式转换中, 函数的潜在越界问题。 - 问题原因:当索引 超过转移函数点的数量(TRANSFER_FUNC_POINTS)时,可能会发生越界。 - 修复措施:添加了一个检查,确保 在转移函数点的范围内。如果 越界,函数将返回 以指示错误。 2. 报告信息: - 报告者:smatch - 报告的错误信息: 3. 作者和贡献者: - 作者:Srinivasan Shanmugam - 贡献者:包括Tom Chung、Rodrigo Siqueira、Roman Li、Alex Hung、Harry Wentland、Hamza Mahfooz、Sasha Levin等。 4. 代码更改: - 文件: - 更改内容: 这些信息表明,该漏洞修复了DCN30 degamma硬件格式转换中的越界问题,并通过代码更改来实现。