从这个网页截图中,我们可以获取到以下关于漏洞的关键信息: 1. 漏洞描述: - 问题:在 函数中,存在可能的使用已释放的内存(use-after-free)。 - 原因:在访问指定的控制文件时,如果该文件是一个常规的cgroup文件,那么在文件被删除后,仍然可以安全地访问其名称。此外,这些cgroup接口文件在被删除之前不能访问其父目录。 2. 修复措施: - 解决方案:通过在 中恢复文件类型检查,现在cgroupfs通过 检查文件操作,需要通过一层间接操作。而不是直接检查超级块和dentry类型。 3. 补丁内容: - 文件更改:涉及 、 和 三个文件。 - 更改内容: - 在 中,添加了 。 - 在 中,删除了 。 - 在 中,修改了 函数,增加了对文件类型检查的代码。 4. 补丁上下文: - 补丁链接:https://lkml.kernel.org/r/Y5FRm/cfcKPGzWwl@slm.duckdns.org - 补丁描述:修复了在删除cgroup文件时,可能存在的use-after-free漏洞。 - 补丁作者:Tejun Heo - 报告者:Jann Horn - 验证者:Roman Gushchin 和 Johannes Weiner - CC:Linus Torvalds 、Michal Hocko 、Muchun Song 、Shakeel Butt 、、Andrew Morton 和 Greg Kroah-Hartman 这些信息可以帮助我们理解补丁的背景、原因和修复措施,以及补丁的验证过程。