从这个网页截图中,可以获取到以下关于漏洞的关键信息: 1. 漏洞描述: - 漏洞类型:文件缓存(cachefiles)中的dentry泄漏。 - 触发条件:在查找cookie和查找缓存文件(cull)并发时,可能会导致dentry泄漏。 2. 代码片段: - cachefiles_lookup_cookie 函数中,当查找cookie和查找缓存文件并发时,可能会导致dentry泄漏。 - cachefiles_open_file 函数中,当查找缓存文件时,可能会导致dentry泄漏。 3. 警告信息: - 当后端文件系统被卸载时,可能会触发警告信息,提示dentry仍然在使用。 4. 修复措施: - 修改了cachefiles_open_file函数,确保在查找缓存文件时释放dentry的引用计数。 - 修改了cachefiles_lookup_object函数,确保在查找cookie时释放dentry的引用计数。 5. 补丁内容: - 修改了cachefiles_open_file函数,添加了对dentry的释放。 - 修改了cachefiles_lookup_object函数,添加了对dentry的释放。 6. 补丁提交信息: - 该补丁由Baokun Li提交,修复了cachefiles: Implement backing file wrangling问题。 - 该补丁由Greg Kroah-Hartman审核。 7. 补丁状态: - 该补丁已经合并到Linux内核的稳定分支中。 这些信息表明,该漏洞是由于文件缓存系统在查找cookie和查找缓存文件时并发操作导致的dentry泄漏,通过修改相关函数的代码来修复了这个问题。