このウェブページのスクリーンショットから、以下の脆弱性に関する重要な情報を取得できます。 1. 脆弱性の説明: - 問題: 関数において、ユーザー空間から提供される文字列の長さがゼロになる場合があります。 - 影響:これにより、文字列の長さがゼロの場合、関数が文字列の範囲外にあるメモリを読み取ろうとするため、 (Out-Of-Bounds、境界外)読み取りが発生する可能性があります。 - 修正:この問題が修正され、文字列の長さが の範囲内であることを確認する追加のチェックが追加されました。 2. 修正コード: - 関数に2つの条件チェックが追加されました。 - 文字列の長さが より大きい場合、 を返します。 - 文字列の長さが1未満の場合、 を返します。 - 文字列の長さが許可された範囲内にある場合、文字列を 変数にコピーします。 3. 作者およびコミット情報: - 作者:Lee Jones - コミット日時:2024年7月5日 - コミットメッセージ: 関数における 読み取り問題を修正。 4. パッチ情報: - パッチID: - パッチタイプ: 5. パッチダウンロードリンク: - 6. パッチステータス: - ステータス:アップストリーム(upstream)にマージ済み。 これらの情報から、このパッチは追加の長さチェックを追加して文字列の長さを安全な範囲内に確保することで、 読み取りを引き起こす可能性のあるセキュリティ脆弱性を修正したことがわかります。