从这个网页截图中,可以获取到以下关于漏洞的关键信息: 1. 漏洞描述: - 在一个错误注入测试中,KASAN(Kernel Address Space Layout Randomization)发现了一个使用-after-free bug。 - 当数据恢复使用部分日志进行时,如果在开始日志写入器创建恢复检查点之前发生错误,恢复过程中未完成的inode会被留在nilfs对象的ns_dirty_files列表中,但未被释放。 2. 修复措施: - 通过在恢复过程失败中途清理已经读取恢复数据的inode,以解决这个问题。 3. 补丁链接: - https://lkml.kernel.org/r/20240810065242.3701-1-konishi.ryusuke@gmail.com 4. 补丁内容: - 修改了nilfs_abort_roll_forward函数,添加了清理已经读取恢复数据的inode的代码。 5. 补丁应用: - 该补丁修复了nilfs2: recovery functions中的问题。 6. 补丁作者: - Ryusuke Konishi 7. 补丁测试: - Ryusuke Konishi进行了测试。 8. 补丁签署: - Ryusuke Konishi和Andrew Morton签署了该补丁。 9. 补丁状态: - 该补丁已应用到上游。 这些信息可以帮助理解漏洞的背景、修复措施以及补丁的详细内容。