用户希望我总结一张关于CVE漏洞的网页截图。 我需要提取以下关键信息: 1. 漏洞概述 (Summary): 从 "Summary" 部分提取。 2. 影响范围 (Affected versions): 从 "Affected versions" 部分提取。 3. 修复方案 (Workarounds/References): 从 "Workarounds" 和 "References" 部分提取。 4. POC/利用代码: 检查页面是否有代码块。 详细分析截图内容: 标题: UB in CiccCalculatorFunc::ApplySequence() CVE ID: CVE-2020-2031 Package: iccV6 Affected versions: 页面没有代码块,只有命令。我会忽略那些安装命令,因为它们不是POC。 用户要求“直接输出中文总结,不要输出分析过程”。 好的,开始生成。 漏洞总结:CVE-2020-2031 漏洞概述 漏洞名称: UB in CiccCalculatorFunc::ApplySequence() 受影响组件: (位于 ) 描述: iccV6 库在处理经过认证的ICC配置文件时存在未定义行为(Undefined Behavior, UB)。具体原因是 函数中,将 类型的值用作 语句的索引。根据标准, 类型的值(如 NaN)不能作为 的索引。 影响: 有问题的输入可能触发未定义行为,导致服务崩溃。 影响范围 软件包: iccV6 受影响版本: 修复版本: 严重性: 8.2 / 10 (CVSS分数,状态为 Undetermined) 修复方案 官方修复: 漏洞已通过 PR #681 修复(合并于 2020-03-15)。 修复方法: 通过定义 的底层类型为 并添加有符号/无符号值转换来解决。 建议: 用户应升级 iccV6 到 2.3.1.6 或更高版本。 临时规避措施: 无 (None provided)。 POC/利用代码 页面未提供具体的利用代码块。仅在 "Details" 部分提到复现方法: > "Use iccV6's iccV6 output in iccV6"