从这个网页截图中,我们可以获取到以下关于漏洞的关键信息: 1. 漏洞描述: - 标题:nilfs2: fix missing cleanup on rollforward recovery error - 描述:在mount-time recovery(卷恢复)的错误注入测试中,KASAN(Kernel Address Sanitizer)发现了一个use-after-free(使用后释放)漏洞。 - 问题:在数据恢复过程中,如果使用了partial logs(部分日志)并发生了错误,导致log writer(日志写入器)在创建恢复检查点之前失败,那么被恢复的inode(索引节点)的data(数据)会被留在ns_dirty_files列表中,但不会被释放。 2. 修复措施: - 修复方法:通过清理在恢复过程中中途失败的inode,如果恢复过程在日志写入器启动之前失败。 - 代码更改:在nilfs2/recovery.c文件中进行了更改,具体代码如下: 3. 补丁信息: - 补丁链接:https://lkml.kernel.org/r/20240810065242.3701-1-konishi.ryusuke@gmail.com - 补丁描述:修复nilfs2: recovery functions中的问题。 - 补丁作者:Ryusuke Konishi - 补丁测试:由Ryusuke Konishi进行测试。 - 补丁签署:由Ryusuke Konishi和Andrew Morton签署。 - 补丁审查:由Greg Kroah-Hartman审查。 4. 补丁状态: - 补丁状态:已合并到上游(upstream)。 这些信息可以帮助我们了解漏洞的背景、修复方法以及补丁的详细情况。