用户希望我总结网页截图中的漏洞信息。 我需要提取以下关键信息: 1. 漏洞概述 (Overview): 标题、描述、影响。 2. 影响范围 (Affected Versions): 受影响的软件版本。 3. 修复方案 (Fix): 修复版本或建议。 4. POC/Exploit: 检查是否有代码。 分析截图内容: 标题: ClearCodec Glyph Cache Count Desync - Heap OOB Read 发布者: akalibash (GitHub ID) 严重程度 (Severity): 9.0 / 10 (Critical) 受影响版本 (Affected versions): 漏洞总结 漏洞名称: ClearCodec Glyph Cache Count Desync - Heap OOB Read 漏洞概述: 这是一个堆越界读取(Heap OOB Read)漏洞。在 函数中, 被无条件地设置为比 计算出的真实块大小更小的值。如果字体(font)崩溃, 在 保持为旧的小值时被重新充气(inflate)。在后续的 处理中,边界检查比较 。由于 被充气,读取请求大于实际块大小,导致 超过 ,从而读取超出分配的堆缓冲区(最多 65,472 字节)。 影响范围: 受影响版本: <= 3.24.1 严重程度: 9.0 / 10 (Critical) 具体影响: 相邻堆内存(heap memory)的数据被渲染到屏幕上,可能导致敏感数据泄露。 修复方案: 修复版本: 3.24.2 建议修复: 在成功重新分配(reallocate)之前,不要将延迟的字体(defer the font)更新到实际块(actual block)。 修复提交: 148468 POC/利用代码:** 页面中未包含具体的 POC 代码或利用代码。