根据用户的要求,我需要从提供的网页截图中提取关于漏洞的关键信息,并用简洁的中文markdown格式进行总结。 1. 漏洞概述 (Vulnerability Overview): 标题: Progressive Codec Quant BYTE Underflow - UB + CPU DoS 描述 (Description): 函数 (在 libm 1386-1399 行) 通过 检测到 值小于 32414,但只发出 警告并继续执行。被包装的值 (247) 被用作移位操作数,导致未定义行为 (UB) 和大约 1000 亿次迭ations 的循环 (CPU DoS)。 UBSan 确认: 2 个不同的 "shift exponent too large" (移位指数过大) 的未定义行为。 影响 (Impact): 无内存损坏 (lib2stream 是边界检查的)。未定义行为 (UB) + 完整的 CPU 挂起 (DoS)。 建议修复 (Suggested fix): 当 值在包之间变化时返回错误,或者在 之后验证 。 2. 影响范围 (Affected Versions): 包: FreeRDP 受影响版本: Progressive Codec Quant BYTE Underflow - UB + CPU DoS 漏洞概述 该漏洞存在于 函数中(libm 1386-1399 行)。当通过 检测到 值小于 32414 时,程序仅发出 警告并继续执行。被包装的值(247)被错误地用作移位操作数,导致未定义行为(UB)和大约 1000 亿次迭代的循环,从而引发 CPU 拒绝服务(DoS)。 UBSan 确认: 2 个不同的 "shift exponent too large"(移位指数过大)未定义行为。 影响: 无内存损坏(lib2stream 是边界检查的),但会导致未定义行为(UB)和完整的 CPU 挂起(DoS)。 建议修复: 当 值在包之间变化时返回错误,或者在减法后验证 。 影响范围 受影响软件: FreeRDP 受影响版本: <= 3.24.1 CVSS 评分: 8.5 / 10 (高危) CVE ID: CVE-2023-23863 相关 CWE: CWE-590, CWE-252 修复方案 修复版本: 3.24.2 代码/POC 页面中未提供具体的 POC 代码或利用代码块。