用户希望我总结网页截图中的漏洞信息。 1. 分析图片内容: 这是一个 GitHub 的 Release 页面,项目是 。 版本号是 。 发布者是 ,发布时间是 。 主要描述是 "Patch release bug/build fixes:"(补丁发布,修复 bug/构建问题)。 列出的修复项: "Fix an integer overflow decoding very wide hlg2x images"(修复解码非常宽的 hlg2x 图像时的整数溢出)。 "Fix build failure with glibc 2.43"(修复与 glibc 2.43 的构建失败)。 "Fix Windows symbol visibility warnings"(修复 Windows 符号可见性警告)。 下方是 Assets(资源),包含 tar.gz 和 json 文件。 2. 提取关键信息: 漏洞概述:在解码非常宽的 hlg2x 图像时存在整数溢出(integer overflow)。 影响范围:OpenEXR 库(具体版本未明确列出受影响的旧版本,但这是 v3.4.7 的修复,通常意味着修复了之前版本的问题)。 修复方案:升级到 v3.4.7 版本。 POC/利用代码:页面中没有包含任何 POC 代码或利用代码。 3. 组织语言(中文): 漏洞概述:OpenEXR 在解码极宽的 hlg2x 图像时存在整数溢出漏洞。 影响范围:OpenEXR 库(v3.4.7 之前的版本)。 修复方案:更新至 v3.4.7 版本。 代码:无。 4. 最终格式化:按照用户要求的 Markdown 格式输出。 漏洞概述 OpenEXR 库在解码非常宽的 hlg2x 图像时存在整数溢出(integer overflow)问题。 影响范围 OpenEXR 库(v3.4.7 之前的版本)。 修复方案 升级至 v3.4.7** 版本。 漏洞代码 页面中未包含 POC 代码或利用代码。