从这个网页截图中,我们可以获取到以下关于漏洞的关键信息: 1. 漏洞描述: - 问题:在 函数中,存在可能的使用后释放(use-after-free)漏洞。 - 原因:该函数在访问指定的控制文件时,可能会导致使用后释放漏洞。这是因为控制文件可能是一个常规的cgroup文件,而cgroup接口文件在被删除之前仍然可以访问。 2. 修复措施: - 解决方案:修复了在 中丢失的文件类型检查。现在,cgroupfs是通过kernfs实现的,文件操作需要通过一层间接来检查超级块和dentry类型。 - 代码更改: - 修改了 文件中的 结构体。 - 修改了 文件中的 和 结构体。 - 修改了 文件中的 函数。 3. 补丁应用: - 补丁应用:补丁应用在 中。 4. 相关链接: - 链接: ,提供了详细的补丁应用和修复过程。 5. 作者和贡献者: - 作者:Tejun Heo和Greg Kroah-Hartman。 - 贡献者:Jann Horn、Roman Gushchin、Johannes Weiner、Linus Torvalds、Michal Hocko、Muchun Song、Shakeel Butt、Andrew Morton和Greg Kroah-Hartman。 这些信息详细描述了漏洞的背景、修复措施和相关补丁的应用,有助于理解漏洞的性质和修复过程。