从这个网页截图中,我们可以获取到以下关于漏洞的关键信息: 1. 漏洞描述: - 问题:在 函数中,存在可能的使用已释放的内存(use-after-free)。 - 原因:该函数访问了指定控制文件的 字段,但作为cgroup接口文件,其名称不能被重命名。因此,在指定文件是一个常规cgroup文件的情况下,安全地访问 是允许的,直到该文件被删除。此外,这些cgroup接口文件在被删除之前不能访问其父目录,因此安全地访问父目录也是允许的。 2. 修复措施: - 解决方案:通过在 中恢复文件类型检查,现在cgroupfs通过 检查文件操作,需要通过一层间接操作。因此,修复了通过检查超级块和dentry类型来代替直接检查 和父目录访问。 3. 补丁内容: - 文件更改:涉及 、 和 三个文件。 - 代码更改:包括在 函数中添加了对超级块和dentry类型的检查,以防止使用已释放的内存。 4. 补丁上下文: - 补丁链接:https://lkml.kernel.org/r/Y5FRm/cfcKPGzWwl@slm.duckdns.org - 补丁描述:修复了在 之前,对指定文件是否为常规cgroup文件的检查。 - 补丁作者:Tejun Heo - 报告者:Jann Horn - 认可者:Roman Gushchin、Johannes Weiner、Linus Torvalds、Michal Hocko、Muchun Song、Shakeel Butt、Andrew Morton、Greg Kroah-Hartman 这些信息表明,该补丁修复了一个可能的使用已释放内存的漏洞,通过在cgroupfs中添加文件类型检查来防止这种错误。