从这个网页截图中,可以获取到以下关于漏洞的关键信息: 1. 漏洞描述: - 当系统数据xattr在文件系统下发生变化时,如果e_value_offs发生变化,可能会导致KASAN检测到一个UAF(未初始化的数组访问)。 2. 环境信息: - 系统环境:EXT4-fs(loop0):mounted filesystem 00000000-0000-0000-0000-000000000000 r/w without journal。Quota mode: none。 - CPU: 0 UID: 0 PID: 5103 Comm: syz-executor269 Not tainted 6.11.0-rc4-syzkaller #0 - Hardware name: QEMU Standard PC (Q35 + ICH9, 2009),BIOS 1.16.3-debian-1.16.3-2-bpo12+1 04/01/2014 3. 堆栈跟踪: - 详细的堆栈跟踪信息,包括函数调用和寄存器状态。 4. 修复建议: - 建议在读取inode时,先调用ext4_xattr_ibody_find,然后检查xattr的合法性,以避免这个问题。 5. 报告和修复: - 报告者:syzbot+0c2508114d912a54ee79@syzkaller.appspotmail.com - 关闭链接:https://syzkaller.appspot.com/bug?extid=0c2508114d912a54ee79 - 修复补丁:e8e948e7802a ("ext4: let ext4_find_entry handle inline data") - 签名off-by:Thadeu Lima de Souza Cascardo - 签名off-by:Theodore Ts'o - 签名off-by:Sasha Levin 6. Diffstat: - 差分统计,显示文件更改情况,包括插入和删除的行数。 7. 代码更改: - 代码更改的具体内容,包括添加和删除的行。 这些信息可以帮助开发者理解和修复这个漏洞。