このウェブページのスクリーンショットから、以下の脆弱性に関する重要な情報を取得できます: 1. 脆弱性情報: - 脆弱性は の読み取り操作中に発生します。 - が読み取られる際、Use-After-Free(UAF)脆弱性が発生する可能性があります。 2. 脆弱性のトリガー条件: - 関数に の遅延を追加する必要があります。 - 以下のコマンドを繰り返して実行します: - - - 3. 脆弱性の原因: - が初期化される際、ルートノード は を指します。 - では、マウント操作により が割り当てられ、 は割り当てられた を指すようになります。 - アンマウント操作が実行されると、 は再び にバインドされます。 4. 脆弱性の修正: - で を使用することで、この問題を修正します。 - を使用することで、 が解放される前にその子ノードが解放されないことを保証します。 5. 関連パッチおよび署名者: - このパッチは、 によって導入されたパッチを修正するものです。 - このパッチには、Chen Ridong、Tejun Heo、Shivani Agarwal、Greg Kroah-Hartman による署名があります。 これらの情報は、脆弱性のトリガー条件、原因、修正方法、および関連するパッチと署名者について詳しく記述しており、脆弱性の背景と修正プロセスの理解に役立ちます。