从这个网页截图中,我们可以获取到以下关于漏洞的关键信息: 1. 漏洞描述: - 问题描述:在 PPP 协议中,不假设 BH(Bridge Handler)被持有。 - 问题影响:某些协议需要获取套接字锁,并且包可能会存储在套接字的 backlog 中,如果套接字是由用户进程拥有的。 2. 警告信息: - 警告内容:在 PPP 中,sysbot 捕获到 ppp 未考虑此情况。 - 警告代码:6.11.0-rc7-syzkaller-g5f5673607153 #0 Not tainted。 3. 堆栈跟踪: - 堆栈跟踪内容:显示了在 ksoftirqd/1/24 中发生的错误,包括锁的获取和释放过程。 4. 其他信息: - 可能的不安全锁定场景:描述了在 CPU0 上发生的锁定场景,包括锁的获取和释放。 - 堆栈回溯:显示了在 ksoftirqd/1/24 中发生的错误的堆栈回溯。 5. 修复信息: - 修复代码:修复了 PPPIOCBRIDGECHAN 和 PPPIOCUNBRIDGECHAN ioctl。 - 修复提交:4cf47ced45d。 - 报告人:syzbot+bd8d55ee2a2cd0a71d8ce@syzkaller.appspotmail.com。 - 链接:https://lore.kernel.org/netdev/66f661e2.050a0220.38ace9.000f.GAE@google.com/T/#u。 6. 签名: - 签名提交:由 Eric Dumazet、Tom Parkin 和 James Chapman 签名。 7. Diffstat: - 文件更改:更改了 drivers/net/ppp/ppp_generic.c 文件,增加了 4 行代码,删除了 2 行代码。 这些信息可以帮助我们理解漏洞的背景、影响、修复过程以及相关的代码更改。