从这个网页截图中,我们可以获取到以下关于漏洞的关键信息: 1. 漏洞描述: - 标题: - 描述: 函数调用了 、 和 函数。这些函数不应在使用 分配的参数时被调用,以避免使用后免费问题。 2. 修复措施: - 代码更改:修复了 函数中对 的调用,改为使用 。 - 注释:增加了对 的检查,确保在使用前已释放。 3. 上下文: - 链接:上游提交的链接和相关的链接。 - 作者:Katya Orlova。 - 认可:由 Raphaël Gallais-Pou 和 Sasha Levin 所认可。 4. 代码差异: - 文件: 和 。 - 更改内容:代码中对 的调用被替换为 ,并增加了对 的检查。 5. 上下文信息: - DRM 框架:代码更改是为了避免使用后免费问题,使用了 DRM 框架管理的内存分配。 这些信息表明,修复了在使用 分配的内存时调用 、 和 函数的错误,从而避免了使用后免费问题。