从这个网页截图中,我们可以获取到以下关于漏洞的关键信息: 1. 漏洞描述: - 漏洞描述为“smb: client: fix double put of @cfile in smb2_set_path_size()”。 - 该漏洞是在smb2_set_path_size函数中修复的,修复了在使用cifs_get_writable_path函数时的错误。 2. 修复过程: - 如果smb2_compound_op函数被调用时返回-EINVAL错误,修复代码需要在重试之前调用cifs_get_writable_path函数。 - 这是为了防止在之前的调用中已经释放了@cfile引用。 3. KASAN报告: - KASAN报告指出,在运行fstests generic/013测试时,当使用Windows Server 2022时,会出现错误。 - 错误信息包括堆栈跟踪和内存分配信息。 4. 堆栈跟踪: - 堆栈跟踪显示了任务执行的详细过程,包括函数调用和内存分配情况。 5. 内存分配和释放: - 显示了任务1118分配和释放的内存块,以及任务83释放的内存块。 6. 相关工作创建: - 显示了与潜在相关工作创建相关的内存块。 7. 修复补丁: - 修复补丁位于 文件中,修复了71f15c90e785编号的错误。 8. 作者和贡献者: - 修复代码由Paulo Alcantara和Greg Kroah-Hartman签署。 9. 补丁内容: - 补丁内容显示了在smb2_set_path_size函数中添加了新的代码行,以处理-EINVAL错误。 这些信息共同构成了一个详细的漏洞修复过程,包括堆栈跟踪、内存分配和释放情况,以及修复补丁的具体内容。