从这个网页截图中,可以获取到以下关于漏洞的关键信息: 1. 漏洞描述: - 问题描述:该漏洞是由commit 1a83a716ec233引入的,该commit考虑了spare memory for __GFP_ZERO,导致MTE(Memory Tagging Extension)错误地报告了slab-out-of-bounds错误。 - 问题原因:当零化spare memory in __do_krealloc时,原始代码只考虑了基于软件的KASAN,并未考虑到MTE。在调用memset之前,它没有重置KASAN tag,导致指针tag和内存tag之间的不匹配,从而产生false positive。 2. 错误示例: - 错误信息:swapper/0: BUG: KASAN: slab-out-of-bounds in __memset+0x84/0x188 - 错误堆栈: 3. 修复措施: - 修复代码:在__do_krealloc函数中,修复了零化spare memory的逻辑。 - 修复代码示例: 4. 补丁信息: - 补丁作者:Qun-Wei Lin - 补丁状态:已签署并接受,由David Rientjes 、Vlastimil Babka 和Greg Kroah-Hartman 签署并接受。 这些信息详细描述了漏洞的引入、问题原因、错误示例、修复措施和补丁状态,有助于理解漏洞的背景和修复过程。