漏洞总结:libgphoto2 OOB Read 漏洞 漏洞概述 在 文件中,函数 和 接受数据指针但未接收长度参数,导致执行无界读取(Out-of-Bounds Read)。 漏洞类型:OOB Read (越界读取) 严重程度:Moderate (中等) CVE ID:CVE-2024-40333 影响范围 受影响软件:libgphoto2 受影响版本:<= 2.5.33 攻击场景:恶意 USB 设备或伪造的 PTP/IP 服务器发送包含截断缓冲区的 EOS 事件响应。 具体危害: 最多读取 36 字节。 最多读取 1024 字节。 可能导致相邻堆内存泄露。 修复方案 为上述两个函数添加 参数,并在内部读取时验证该长度。 修复代码示例: 同时需要更新所有调用者以传递 参数。