从这个网页截图中,可以获取到以下关于漏洞的关键信息: 1. 漏洞描述: - 标题:bpf: Fix use-after-free in bpf_uprobe_multi_link_attach() - 描述:如果 失败, 会跳到 标签,并在没有调用 的情况下释放 的数组。这会导致 漏失,并且更糟糕的是,它会释放 而不将其从 列表中移除。 2. 修复措施: - 修复代码:在 函数中添加了 调用,以确保在释放数组之前先释放 。 3. 修复细节: - 代码变更:在 文件中,对 函数进行了修改,添加了 调用。 - 变更内容: 4. 修复原因: - 修复原因:修复了 失败时的 漏洞。 5. 修复者: - 作者:Oleg Nesterov - 提交者:Peter Zijlstra 6. 相关链接: - 原始问题:https://lore.kernel.org/all/0000000000000382d39061f59f2dd@google.com/ - 报告者:syzbot+f7a1c2c711e4a780f19@syzkaller.appspotmail.com - 验证者:Andrii Nakryiko - 验证者:Jiri Olsa - 测试者:syzbot+f7a1c2c711e4a780f19@syzkaller.appspotmail.com 7. 补丁状态: - 状态:已修复(patch) 通过这些信息,可以了解该漏洞的详细情况、修复措施以及相关的背景信息。