从这个网页截图中,可以获取到以下关于漏洞的关键信息: 1. 漏洞描述: - 问题描述:在 PPP 协议中,不假设 BH(Bridge Handler)被持有。 - 问题影响:在某些情况下,接收路径通常由 BH 处理,但某些协议需要获取套接字锁,并且数据包可能存储在套接字 backlog 中,该 backlog 可能由用户进程拥有。 2. 警告信息: - 警告内容:在 6.11.0-rc7-syzkaller-g5f5673607153 版本中,sysbot 捕获到 PPP 没有考虑到这种情况下,ppp_channel_bridge_input() 函数的行为。 - 警告代码:6.11.0-rc7-syzkaller-g5f5673607153 #0 Not tainted。 3. 堆栈跟踪: - 堆栈跟踪内容:详细列出了导致死锁的堆栈跟踪信息,包括锁的获取和释放过程。 4. 修复信息: - 修复代码:修复了 PPPIOCBRIDGECHAN 和 PPPIOCUNBRIDGECHAN ioctl。 - 修复作者:Eric Dumazet。 - 修复链接:https://patch.msysid.link/20240927074553.341910-1-edumazet@google.com。 5. Diffstat: - 文件更改:更改了 drivers/net/ppp/ppp_generic.c 文件,增加了 4 行代码。 - 代码更改:增加了检查 BH 是否被持有的代码。 6. Diff: - 代码差异:展示了更改前后的代码差异,增加了检查 BH 是否被持有的代码。 这些信息表明,该漏洞与 PPP 协议中的 BH 持有问题有关,并且已经通过修复代码进行了修复。