从这个网页截图中,可以获取到以下关于漏洞的关键信息: 1. 漏洞描述: - 当系统数据xattr在文件系统下发生变化时,如果e_value_offs发生变化,可能会导致KASAN检测到一个UAF(未初始化的数组访问)。 2. 环境信息: - 系统环境:EXT4-fs(loop0):mounted filesystem 00000000-0000-0000-0000-000000000000 r/w without journal。Quota mode: none。 - CPU: 0 UID: 0 PID: 5103 Comm: syz-executor269 Not tainted 6.11.0-rc4-syzkaller #0 - 硬件名称:QEMU Standard PC (Q35 + ICH9, 2009),BIOS 1.16.3-debian-1.16.3-2-bpo12+1 04/01/2014 3. 堆栈跟踪: - 提供了堆栈跟踪信息,显示了错误发生时的调用栈。 4. 代码更改: - 代码更改文件:fs/ext4/inline.c - 更改内容包括: - 添加了对ext4_xattr_ibody_find函数的调用。 - 修改了ext4_get_inode_loc函数的调用。 - 添加了对ext4_has_inline_data函数的检查。 5. 报告和修复: - 报告者:syzbot+0c2508114d912a54ee79@syzkaller.appspotmail.com - 关闭链接:https://syzkaller.appspot.com/bug?extid=0c2508114d912a54ee79 - 修复链接:e8e948e7802a ("ext4: let ext4_find_entry handle inline data") - 签名off-by:Thadeu Lima de Souza Cascardo - 签名off-by:Theodore Ts'o - 签名off-by:Sasha Levin 这些信息可以帮助理解漏洞的背景、环境、代码更改以及修复过程。