# https://syzkaller.appspot.com/bug?id=407694f4971a798cb1530bab77b4754a33af9efb # See https://goo.gl/kgGztJ for information about syzkaller reproducers. #{"repeat":true,"procs":1,"slowdown":1,"sandbox":"none","sandbox_arg":0,"cgroups":true,"close_fds":true,"tmpdir":true} r0 = memfd_create(&(0x7f0000002740)='\xdd#\x00\xe6Z\x00\xafq6\xb1\xe3N3\x1c%\xa5\x83\xa6#\r\x83y\xf3\xb2\xe6b\x00\x00\x00\x00\x00\x00\x00\x01\x00\xf9\xff\xff\xff\x00\x17?$^\xe1Ob\xe1Y\x03\x00\x00\x00\x00\x00\x00\x00\xce\xe5\x19THP\xf4O\xe2\x9f\xd9\xae\xcf>/\xdc\xaa<\x965p>{\x05\x00\x00\x00\x15\x00\x00\x00\xa1\xa2\xe0g\x98\xbf*\xa2c\x12.\xb7\xbe`\'\xcb\xb6\xaf\xdc\xa0\xb04\xb7T5\x957\xec\xfb\xe6|\\\xe4h\xfc\x14\x06\xb5\x03\x8a\xc40\xbe\xe3\x93A\x15\xec\xdb\xaa\xdc\n\xcbC\x15\xfcp\x11\xdai\f{\xb5\x82q\x19\xacS\x88|\x99\xfd\x9eS\x80\xcb\x14G\xfa\xff\xff\xff\xff\xff\xff\xff\xcd\xf0%\x97!\xba\xe3J\x82t\x96\xf8\xb1\xd2\x168\xbf`$\xbf\xca\xea\xa3\x83\x8e-k\x12\xdf\xb9\x87\xb6^r\xd4\xb5X\\\xdbD\n\x03G\x00\x04\x00\x00\xbc\xac\x18\xb3%QF\x03\b\x9dh\xcb)\xf4f\x12[\xf9w\xd2\r\t\xef{h\xb0\xc0:\x8f|\x8f\x06\xf8T[\xb7\xa4\xb0\bk&\xede\x8b\xc2\xb2\xcd\xef\xcf\x0fE\xc5\x86]\xc0]}\xdd^\xf6&\x16>c\x9d\x9c\xc9\x01\x04\x00\x00\xe9h\xbd\x10p\x8f\x14\x1f2\"\x1b;\xfda\x19\x8bo^\x96\x9a~Q\xce\x95\x02\xb8e\xbbG\xb0V[\xfe\x80\x94$y\x8a\\@\xa9^\x95!IJ\xcf\xf7\xafoX/qG\x97ITp\x01\xae\f\"n;%\xecT\xd6\xb6\xbf;\xde\xec\xb4z\xaa\xd9%\xa5;wy~\xcb\x9a\xd7\r\xe2\xcd\xf0C\x16\xbf0\x89\xb4\xf5\x86\xf3\x99\x9bq\xd3\x15\xe1:\x86\xe4\x14\x805K\xcf\xf6\xda\xd1A>\xf4r>\xfd\x00\x00\x00\x00\x00\x00\x00\xde\x97\xa6\x1d\x0ep\xbe\xae8u|\xd1I\xbaN\xf7 \x83\x16\xf0\xd1\xd5\xf3g\xca\x80\xc2&\xcfj\xb3\x91\xda\xda\xf6\x14>\xca\xe8\xbb\x9a\x00\x16\x91\x8aPx;\xca\x1d\xf4t\x822\x9aM\x8d\xbc\x88\xf0\x9d\x8bL\xef\x96\r\xc7o\x9dy\x89LE [-\f\x80,\x87+\xdd?\xfb\b\x8c\xa9\xb3\xd7\xeab9Y\xa1e\xeb\x0f\xdb\x1c\xccd\x13}H\xa3\xf1\x92\x10]\x04l\xe5\x1c\f\xb3+\x16i\x93,\xd4\xa7\xf6\xaa*E\xed\xfc\x14\t\xfb+:\x14\a\xc4/\xe5\xb2\xc3\xc23\x9e\xf7^\x16\xbf\xca\xf4f\xe4x\xddF\xa1F\x99o\x17\t\xd3\xf9tR\x9dh.\xdbTm?\xd8I\x8dM\xfcA\x14\xa2\xaf\xb1{\x9eUrm\x97\xa5\xfdg6!%r\vjiIi\x8f\xc9y\xa5Wd\x8a\xb9\x17\x86\xe0\x84(\x99gK\x033\xd5\x97\xaf\xcb\xab`\x7f\x02\xe1$\x86\"5\x95x\xb9p\xe2\xcf~\xcak*[\x18\xe9\xcf\x1e\x10~\xad\x11\xfb\xc8\xba\xf7\xcen\x88\xba\tq\xb4\xf6\xe3\xa8\x02QA|\x12\xea\xbaz\xc1\x9d\xfe?\xc4\xe2\x00\x00\x00\x00\x00', 0x7) fsetxattr$security_ima(r0, &(0x7f0000000080), &(0x7f00000000c0)=@v2={0x3, 0x2, 0x0, 0x0, 0x1, "89"}, 0xa, 0x0) mmap(&(0x7f0000000000/0xff5000)=nil, 0xff5000, 0x0, 0x200000005c832, 0xffffffffffffffff, 0x0)