从这个网页截图中,我们可以获取到以下关于漏洞的关键信息: 1. 漏洞描述: - 标题:tracing: Consider the NULL character when validating the event length - 描述:strlen() 函数返回的字符串长度不包括 NULL 字节。如果字符串长度等于最大缓冲区长度,缓冲区将没有空间容纳 NULL 终止字符。这个补丁检查了这个条件并返回失败。 2. 补丁内容: - 文件:kernel/trace/trace_probe.c - 修改位置:-265,7 +265,7 - 修改内容: 3. 补丁目的: - 修复问题:修复了在验证事件名称长度时考虑 NULL 字符的问题。 - 解决的上游问题:dec65d79fd26 ("tracing/probe: Check event name length correctly") - 修复的上游问题:dec65d79fd26 ("tracing/probe: Check event name length correctly") 4. 补丁作者: - Leo Yan 5. 补丁状态: - 已合并:已合并到 master 分支。 6. 补丁审查: - 已审查:由 Steven Rostedt (Google) 和 Masami Hiramatsu (Google) 审查。 7. 补丁签名: - 已签名:由 Leo Yan 和 Sasha Levin 签名。 8. 补丁链接: - 上游链接:https://lore.kernel.org/all/20241007144724.920954-1-leo.yan@arm.com/ 这些信息表明,这个补丁是为了修复在验证事件名称长度时考虑 NULL 字符的问题,防止缓冲区溢出。