从这个截图中可以提取到以下关于漏洞的关键信息: Bug标题: [Bug] Segmentation Fault in chaiscript::Boxed_Number::get_as via async result interpolation #635 状态: Open 描述: 发现了ChaiScript中的一个内存分割故障,在获取并使用异步函数调用的结果时发生。崩溃发生在 中,当尝试将已完成的异步任务的返回值转换为字符串时。 环境: - OS: Linux x86_64 - 编译器: Clang - 构建配置: Release模式,启用了ASan(地址Sanitizer) 漏洞详细信息: - 目标: ChaiScript - 漏洞类型: 分割故障 (内存破坏 / 线程安全性) - 函数: - 位置: - 根因分析: - PoC在单独的线程中使用 运行一个函数。此函数执行赋值循环并返回一个整数。 - 主线程调用 以获取结果。 - 结果立即在字符串插值中使用: 。 - 这触发 。 - 崩溃发生在 内部,意味着由未来返回的 具有无效的内部状态或指向内存,该内存不再有效(可能是当工作线程终止时释放的)。 重现步骤: 1. 使用Release优化和ASan启用构建ChaiScript。 2. 使用崩溃文件运行。