从这个网页截图中,我们可以获取到以下关于漏洞的关键信息: 1. 漏洞描述: - 问题:在 函数中,用户空间提供的字符串可能具有长度为零的情况。 - 影响:这可能导致一个OOB(Out of Bounds)读取和一个OOB写入。 - 修复:修复了这个问题,添加了一个额外的检查来防止无效字符串的读取和写入。 2. 修复代码: - 在 函数中添加了新的检查: - 这些检查确保字符串的长度在合理的范围内。 3. 提交信息: - 提交者:Lee Jones - 提交时间:2024年7月5日 - 提交描述:修复了 函数中的OOB读写问题。 - 补签:Greg Kroah-Hartman 4. 补签信息: - 补签者:Greg Kroah-Hartman - 补签时间:2024年7月18日 5. 补签链接: - 补签链接 6. 补签描述: - 补签者对修复的代码进行了确认。 这些信息表明,这个漏洞修复了在 函数中处理用户空间字符串时的OOB读写问题,通过添加额外的长度检查来防止此类错误。