从这个网页截图中,我们可以获取到以下关于漏洞的关键信息: 1. 漏洞描述: - 标题:ext4: don't set SB_RDONLY after filesystem errors - 描述:当文件系统挂载时,如果设置了 ,我们设置了 标志来阻止所有文件系统修改。这导致了不正确的锁定( )和没有通过正确的文件系统重新挂载过程。最近,syzbot发现了一种方法来触发文件系统冻结,因为代码在 上改变了 。从这些天开始,我们在超级块上设置了 ,这足以阻止所有文件系统修改,因此 不应该再被设置。所以停止这样做。 2. 补丁代码: - 补丁位置: - 补丁内容: 3. 补丁上下文: - 补丁文件: - 补丁行号:-692,11 +692,12 4. 报告和审查: - 报告人:Christian Brauner - 签署人:Jan Kara, Theodore Ts'o, Sasha Levin - 审查人:Christian Brauner 5. 链接: - 上游提交:https://lore.kernel.org/all/000000000000b90a8e061e21d12f@google.com - 补丁链接:https://patch.msgid.link/20240805201241.27286-1-jack@suse.cz 这些信息可以帮助我们理解漏洞的背景、补丁的实现细节以及相关的报告和审查过程。