从这个网页截图中,我们可以获取到以下关于漏洞的关键信息: 1. 漏洞描述: - 标题:headers: Be more robust against invalid input when parsing params - 描述:如果传递无效输入到soup_header_parse_param_list_strict()函数,可能会导致溢出,因为它尝试将输入解码为UTF-8。 - 影响:此漏洞不会发生在有效的UTF-8输入上,因为API目前要求如此。 - 解决方案:此漏洞在解析网络数据时不会发生,因为所有头部在这一点之前都被解码。 2. 修复过程: - 请求审查:Patrick Griffis请求对headers-crash进行合并。 - 合并:Patrick Griffis在2个月前合并了这个请求。 - 管道通过:#734926管道通过,覆盖率为84.80%。 - 自动合并:自动合并已启用。 3. 活动: - 评论:Michael Catanzaro评论了需要刷新CI图像。 - 提及:Michael Catanzaro在glib#3469(已关闭)中提及了这个问题。 - 合并:Patrick Griffis合并了这个请求。 4. 参与者: - 参与者:5位参与者,包括Patrick Griffis、Michael Catanzaro、Simon McVittie等。 5. 安全相关: - CVE编号:CVE-2024-52531已分配给服务器端溢出,该漏洞已在本次合并中修复。 - 安全提及:Alan Coopersmith在Teams/Releng/security#145中提及了这个问题。 这些信息表明,这个漏洞与Gnome项目中的soup_header_parse_param_list_strict()函数有关,通过合并请求修复了这个问题,并且已经通过了自动合并和测试。