このウェブページのスクリーンショットから、以下の脆弱性に関する重要な情報を取得できます。 1. 脆弱性情報: - 脆弱性ID:Fuzz 70582 - 脆弱性タイプ:header_equal におけるスタックバッファオーバーフロー - 説明: 関数において、スタックバッファオーバーフローが存在する。 2. 脆弱性の位置: - ソースコードの場所:/mnt/scratch0/clusterfuzz/bot/builds/clusterfuzz-builds_wireshark_9de6374568df6e9a97b9288a3fce517c93d2636/revis - 特定関数:header_equal - 特定箇所:/epan/dissectors/packet-ntlmssp.c:2890:8 3. 脆弱性のトリガー条件: - トリガー条件: 関数において、スタックバッファオーバーフローが発生する。 4. 脆弱性の修正: - 修正状況:修正済み。修正番号は 16641、16640、16638。 5. 脆弱性の影響: - 影響:スタックバッファオーバーフローが存在し、ヒープオーバーフローにつながる可能性がある。 6. 再現手順: - 再現方法:fuzzshark ツールを用いて再現可能。再現用テストケース番号は clusterfuzz-testcase-minimized-fuzzshark_udp_port-dns-4772791992254464。 7. 脆弱性のステータス: - ステータス:修正済み。修正番号は 16641、16640、16638。 8. 脆弱性レポート: - レポート日時:1ヶ月前 - レポーター:Gerald Combs 9. CVE 番号: - CVE 番号:CVE-2024-8250 これらの情報により、その影響範囲、トリガー条件、および修正状況を含む脆弱性の詳細な状況を確認することができる。