从这个网页截图中,我们可以获取到以下关于漏洞的关键信息: 1. 漏洞描述: - 漏洞发生在 函数中。 - 该函数在处理extent时,可能会发生use-after-free错误。 2. 错误信息: - KASAN(Kernel Address Sanitizer)报告了一个use-after-free错误。 - 错误发生在 位置,读取了大小为2的内存。 - 错误发生在任务 中,进程ID为40。 3. 调用堆栈: - 显示了从 到 的调用堆栈。 4. 问题触发流程: - 当尝试清零或修复extent长度时,会调用 来更新路径。 - 使用 作为 的输入,以避免在 定义时的use-after-free错误。 5. 修复措施: - 修改了 函数,添加了条件检查,以避免use-after-free错误。 - 修改了 函数,以避免不必要的路径更新。 6. 补丁内容: - 修改了 函数的代码,添加了条件检查和路径更新逻辑。 7. 补丁应用: - 该补丁修复了 的问题。 - 该补丁由Baokun Li提交,并得到了Jan Kara、Ojaswin Mujoo和Theodore Ts'o的审查和测试。 8. 补丁应用范围: - 该补丁影响了 文件。 通过这些信息,我们可以了解到该漏洞的触发条件、影响范围以及修复措施。