从这个网页截图中,我们可以获取到以下关于漏洞的关键信息: 1. 漏洞描述: - 标题:ext4: use memtostr_pad() for s_volume_name - 描述:s_volume_name 字符串在 ext4_super_block 结构体中不是 NUL 终止的。其他字符串在 commit 072ebb3bfe6 中被标记为非字符串。使用 strncpy() 不是正确的替代方案,应该使用 memtostr_pad()。 2. 报告者: - syzbot+50835f73143cc2905b9e@syzkaller.appspotmail.com 3. 关联链接: - https://lore.kernel.org/all/00000000000019f4c00619192c05/google.com/ - https://patch.msgid.link/20240523225408.work.904-kees@kernel.org 4. 修复情况: - 已修复,修复版本为 744a56389f73。 5. 提交信息: - 提交者:Kees Cook - 提交时间:2024-05-23 15:54:12 -0700 - 提交者:Theodore Ts'o - 提交时间:2024-07-05 13:14:51 -0400 6. Diffstat: - 2 文件更改,2 插入,2 删除。 7. Diff内容: - ext4/ext4.h 文件的更改: - 删除了 strncpy(),添加了 memtostr_pad()。 - ext4/ioctl.c 文件的更改: - 删除了 strncpy(),添加了 memtostr_pad()。 这些信息表明,该漏洞与 ext4 文件系统中 s_volume_name 字符串的处理有关,修复了使用 strncpy() 的不当行为,并使用了 memtostr_pad() 函数来确保字符串的正确处理。