从这个网页截图中,我们可以获取到以下关于漏洞的关键信息: 1. 漏洞描述: - 漏洞类型:使用-after-free(使用后释放)。 - 受影响函数:bpf_uprobe_multi_link_attach()。 - 问题描述:如果bpf_link_prime()失败,bpf_uprobe_multi_link_attach()会跳到error_free标签并释放bpf_uprobe的数组,而不会调用bpf_uprobe_unregister()。 - 后果:这会导致bpf_uprobe->uprobe被释放,更严重的是,它会释放bpf_uprobe->consumer,但不会从uprobe->consumers列表中移除。 2. 修复措施: - 修复代码:修复了bpf_uprobe_multi_link_attach()函数中的错误。 - 修复方式:在释放数组之前,先调用bpf_uprobe_unregister()。 3. 补丁来源: - 补丁编号:5fe6e308abaea082c20fbf2aa5df8e14495622cf。 - 补丁描述:修复了bpf: Add multi uprobes link。 4. 补丁状态: - 状态:已合并到上游。 - 合并日期:2024-09-19。 5. 补丁作者: - 作者:Oleg Nesterov 。 6. 补丁提交者: - 提交者:Greg Kroah-Hartman 。 7. 补丁相关链接: - 补丁链接:https://lore.kernel.org/r/20240919152853.5f925c0@redhat.com - 补丁报告:https://lore.kernel.org/all/0000000000000382d39061f59f2dd@google.com 8. 补丁测试: - 测试者:Syzybot+F7a1c2c711e4a780f19@syzkaller.appspotmail.com - 测试者:Peter Zijlstra (Intel) - 测试者:Andrii Nakryiko - 测试者:Jiri Olsa 9. 补丁合并: - 合并者:Greg Kroah-Hartman 。 10. 补丁状态: - 状态:已合并到上游。 这些信息可以帮助我们了解这个漏洞的详细情况,包括其影响、修复措施和测试情况,以及补丁的合并状态。