从这个网页截图中,可以获取到以下关于漏洞的关键信息: 1. 漏洞描述: - 漏洞发生在ext4_ext_insert_extent()函数中。 - 如果在ext4_ext_insert_extent()函数中,路径被重新分配(在ext4_ext_create_new_leaf()函数中),并且在ext4_ext_find_extent()函数中使用了重新分配后的路径,会导致使用已释放的内存(UAF)。 2. 漏洞触发条件: - 当在ext4_ext_insert_extent()函数中,路径被重新分配(在ext4_ext_create_new_leaf()函数中),并且在ext4_ext_find_extent()函数中使用了重新分配后的路径时,会导致UAF。 3. 漏洞修复: - 修复了ext4_ext_insert_extent()函数,使用ppath来更新路径,以避免上述问题。 4. 报告人: - 报告人是Ojaswin Mujoo,可以通过ojaswin@linux.ibm.com联系。 5. 闭合链接: - 闭合链接是https://lore.kernel.org/r/ZqyL6rmtwl6N4MWR@li-bb2b2a4c-3307-11b2-a85c-8fa5c3a69313.ibm.com。 6. 修复链接: - 修复链接是https://patch.msysgit.org/20240822023545.1994557-7-libaokun@huaweicloud.com。 7. 提交信息: - 提交信息包括作者、提交者、提交时间、提交内容等。 8. Diffstat: - 差分统计显示文件fs/ext4/extents.c有1行插入。 9. Diff内容: - 差分内容显示在ext4_ext_insert_extent()函数中,将ppath替换为path,并添加了eh = path[depth].p_hdr。 这些信息可以帮助理解漏洞的触发条件、修复方法以及相关的闭合和修复链接。