从这个网页截图中,我们可以获取到以下关于漏洞的关键信息: 1. 漏洞描述: - 该漏洞与PCI桥接设备的锁机制有关。 - 在pci_bus_reset()函数中,pci_bus_lock()在pci_reset_bus()函数之前被调用,导致桥接设备在锁住之前被复位,从而触发了未锁定的次级总线重置。 2. 代码变更: - 代码中添加了对pci_dev_lock()的调用,以确保在pci_bus_lock()之前锁定桥接设备。 - 具体代码变更如下: 3. 上下文信息: - 该漏洞的上下文信息包括: - Upstream commit:a4e772898f8bf2e7e1cf661a12c60a5612c4afab - 作者:Dan Williams - 提交时间:2024-05-30 18:04:35 -0700 - 提交者:Greg Kroah-Hartman - 提交时间:2024-09-12 11:03:54 +0200 - 树信息:064e4e99386643115db9cc0fa32786e5b7b8d890 - 父级提交:71291aa7246645ef622621934d2067409380645e 4. 报告和测试: - 该漏洞由Imre Deak报告,并得到了Dan Williams和Keith Busch的确认。 - 测试人员包括Hans de Goede和Kalle Valo。 5. 补丁状态: - 该补丁已经合并到Linux内核的稳定分支中。 这些信息可以帮助我们理解该漏洞的背景、影响范围以及修复措施。