从这个网页截图中,我们可以获取到以下关于漏洞的关键信息: 1. 漏洞描述: - 触发条件:在 函数中,当 且 时,会导致未定义行为。 - 未定义行为: 函数在 为0时被调用,而该函数在文档中被标记为未定义行为。 2. 检测工具: - UBSAN:使用UBSAN工具检测到了未定义行为。 3. 硬件信息: - 硬件类型:Abacus electric Super Server/H12SSW-iN,BIOS 2.7 10/25/2023。 - 硬件名称:Abacus electric,s.r.o. - servis@abacus.cz。 4. 堆栈跟踪: - 包含了从 到 的堆栈跟踪信息,详细记录了调用链。 5. 修复信息: - 修复代码:修复了 函数中的 和 的检查。 - 修复者:Michal Schmidt。 - 链接:提供了修复代码的链接。 - 确认:由Selvin Xavier、Leon Romanovsky、Xiangyu Chen和Greg Kroah-Hartman确认。 6. Diffstat: - 文件变化: 文件有3个插入和1个删除。 - 代码变更:主要修改了 函数中的 和 的检查。 这些信息共同描述了一个在 函数中的未定义行为漏洞,以及修复该漏洞的过程和细节。