从这个网页截图中,我们可以获取到以下关于漏洞的关键信息: 1. 漏洞描述: - memcg_write_event_control() 函数在访问 cgroup 控制文件时存在潜在的使用后释放(use-after-free)漏洞。 - 该漏洞发生在函数访问 dentry->d_name 时,即使 cgroup 控制文件被删除,仍然可以访问其名称。 - 该漏洞在 347c4a874710 版本中被修复,修复了对 cgroupfs 文件的类型检查。 2. 修复措施: - 修复了对 cgroupfs 文件的类型检查,现在需要通过 kernfs 检查文件操作。 - 修复了对 cgroup 控制文件的访问,现在需要通过 superblock 和 dentry type 进行检查。 3. 补丁内容: - 修改了 include/linux/cgroup.h 和 kernel/cgroup/cgroup-internal.h 文件。 - 修改了 memcontrol.c 文件中的 memcg_write_event_control() 函数。 4. 补丁应用: - 该补丁应用在 4a7ba45b1a435e7097ca0f79a847d0949d0eb088 上游版本。 5. 修复范围: - 修复了 347c4a874710 版本中的问题。 6. 补丁作者和贡献者: - 作者是 Tejun Heo。 - 贡献者包括 Greg Kroah-Hartman、Jann Horn、Roman Gushchin、Johannes Weiner 等。 7. 补丁链接: - 修复补丁的链接:https://lkml.kernel.org/r/Y5FRm/cfcKPGzWwl@slm.duckdns.org 这些信息可以帮助我们理解该漏洞的背景、修复过程以及补丁的具体内容。