从这个网页截图中,可以获取到以下关于漏洞的关键信息: 1. 漏洞描述: - 问题:在删除fscache模块时,fscache_cookie_lru_timer没有被正确删除,导致使用-after-free在软中断后触发。 - 触发条件:在删除fscache模块时,如果timer_reduce()函数被调用,fscache_cookie_lru_timer将被添加到当前CPU的定时器列表中。之后,在删除fscache模块后,使用-after-free将在软中断后触发。 2. 错误信息: - 错误类型:无法处理页错误,地址为:ffffbfff803c9e9。 - 错误代码: supervisor read access in kernel mode。 - 错误描述:在内核模式下,监督者读取访问错误。 3. 堆栈跟踪: - 包括多个函数调用,如tmigr_handle_remote_up、__walk_groups.isra、handle_softirqs、irq_exit_rcu等。 4. 修复措施: - 删除fscache_cookie_lru_timer时,需要在删除fscache模块时执行。 - 修复补丁链接:https://lore.kernel.org/r/20240826112056.2458299-1-libaokun@huaweicloud.com 5. 补丁内容: - 删除了fscache_cookie_lru_timer的销毁代码。 6. 补丁提交信息: - 作者:Baokun Li - 提交者:Christian Brauner - 修复了12bb21a29c19问题(fscache:实现cookie用户计数和资源锁定)。 这些信息可以帮助理解漏洞的触发条件、错误表现以及修复措施。