从这个网页截图中,可以获取到以下关于漏洞的关键信息: 1. 漏洞描述: - 当系统数据xattr在文件系统下发生变化时,如果e_value_offs发生变化,可能会导致KASAN检测到一个越界访问(UAF)。 2. 环境信息: - 系统环境:EXT4-fs(loop0)文件系统,容量变化从2048到2047。 - 硬件信息:QEMU Standard PC(Q35 + ICH9,2009),BIOS 1.16.3-debian-1.16.3-2-bpo12+1。 3. 错误信息: - KASAN检测到使用-after-free在ext4_search_dir+0xf2/0x1c0 fs/ext4/namei.c:1500位置读取了大小为1的内存。 4. 补丁内容: - 补丁代码位于 文件中,主要修改了 函数的实现,以避免在读取inode时检查xattr的合法性。 5. 补丁描述: - 补丁通过在读取inode后立即调用 来检查xattr的合法性,从而避免了越界访问的问题。 6. 补丁作者: - Thadeu Lima de Souza Cascardo和Greg Kroah-Hartman。 7. 补丁状态: - 已经在e8948e7802a("ext4: let ext4_find_entry handle inline data")补丁中合并。 8. 补丁链接: - 补丁链接 这些信息可以帮助理解漏洞的背景、环境、补丁的实现以及补丁的状态。