从这个网页截图中,我们可以获取到以下关于漏洞的关键信息: 1. 漏洞描述: - 漏洞发生在 的读取过程中。 - 当 被读取时,可能会发生Use-After-Free(UAF)漏洞。 2. 漏洞触发条件: - 需要在 函数中添加一个 延迟。 - 重复执行以下命令: - - - 3. 漏洞原因: - 当 被初始化时,根节点 指向 。 - 在 中,挂载操作将分配 ,而 将指向分配的 。 - 当卸载操作执行时, 将重新绑定到 。 4. 漏洞修复: - 通过在 中使用 来修复这个问题。 - 使用 可以确保在 被释放之前,不会释放其子节点。 5. 相关补丁和签名: - 该补丁修复了 补丁。 - 该补丁由Chen Ridong、Tejun Heo、Shivani Agarwal和Greg Kroah-Hartman签署。 这些信息详细描述了漏洞的触发条件、原因、修复方法以及相关的补丁和签名,有助于理解漏洞的背景和修复过程。