从这个网页截图中,我们可以获取到以下关于漏洞的关键信息: 1. 漏洞描述: - 问题描述:在 PPP 协议中,不假设 BH(Bridge Handler)被持有。 - 问题影响:在某些情况下,释放 socket、__release_sock 和 sk_backlog_rcv 可能会调用 sk->sk_backlog_rcv() 手册在进程上下文中。 - 警告:在 6.11.0-rc7-syzkaller-g5f5673607153 版本中,sysbot 捕获到 PPP 没有考虑这种情况下。 2. 堆栈跟踪: - 堆栈跟踪:显示了导致死锁的堆栈跟踪,包括多个内核函数的调用路径。 - 死锁原因:在 CPU0 上,当 pch->downl 被锁定时,中断发生,导致另一个线程也尝试锁定 pch->downl,从而导致死锁。 3. 修复措施: - 修复代码:修复了 PPP 协议中的代码,移除了不必要的 spin_lock 和 spin_unlock 操作。 - 修复位置:修复代码位于 文件中。 4. 补丁信息: - 补丁描述:修复了 PPPIOCBRIDGECHAN 和 PPPIOCUNBRIDGECHAN ioctl。 - 补丁作者:Eric Dumazet。 - 补丁状态:已合并到内核中。 5. 相关链接: - 原始问题报告:https://lore.kernel.org/netdev/66f661e2.050a0220.38ace9.000f.GAE@google.com/T/#u - 补丁链接:https://patch.msysgit.link/20240927074553.341910-1-edumazet@google.com 这些信息表明,该漏洞与 PPP 协议中的死锁问题有关,修复了不必要的锁操作,从而避免了死锁的发生。