从这个网页截图中,可以获取到以下关于漏洞的关键信息: 1. 漏洞描述: - 问题:在ext4_ext_insert_extent()函数中,如果路径在ext4_ext_create_new_leaf()中被重新分配,可能会导致使用已释放的内存(use-after-free)。 - 示例:提供了一个示例代码片段,展示了如何在ext4_ext_insert_extent()中使用已释放的路径,导致UAF(使用已释放的内存)。 2. 错误信息: - KASAN(Kernel Address Sanitizer):报告了一个KASAN错误,指出在地址 处读取了8字节的数据。 - CPU和进程信息:显示了错误发生在CPU 3,进程ID为179,任务为 。 3. 调用堆栈: - 显示了错误发生时的调用堆栈,包括 、 、 等函数。 4. 内存分配和释放: - 显示了内存的分配和释放情况,包括 和 函数的调用。 5. 修复建议: - 建议使用 来更新路径,以避免上述问题。 6. 报告和修复: - 报告者:Ojaswin Mujoo - 修复者:Baokun Li - 审查者:Jan Kara - 其他参与者:Theodore Ts'o和Greg Kroah-Hartman 7. 补丁内容: - 提供了补丁的差异,显示了在 文件中对 函数的修改。 这些信息共同描述了一个ext4文件系统中的use-after-free漏洞,以及如何通过修改代码来修复这个问题。