从这个网页截图中,可以获取到以下关于漏洞的关键信息: 1. 漏洞描述: - 标题:mptcp: init: protect sched with rcu_read_lock - 描述:启用 CONFIG_PROVE_RCU_LIST 与依赖的 CONFIG_RCU_EXPERT 时,当创建 MPTCP 套接字时,会产生以下错误: 2. 修复措施: - 在 mptcp_init_sock 函数中添加了 rcu_read_lock 和 rcu_read_unlock 语句,以保护调度器。 - 添加了以下代码: 3. 补丁状态: - 已修复,补丁编号为 1730b2b2c5a5。 - 已合并到稳定分支。 4. 相关链接: - Upstream commit - 补丁链接 5. 作者和贡献者: - 作者:Matthieu Baerts (NGIO) - 审查者:Geliang Tang 、Simon Horman 、Jakub Kicinski 、Sasha Levin 6. 补丁文件: - 已在 文件中应用补丁。 这些信息表明,该漏洞与 MPTCP(Multipath TCP)协议的调度器保护有关,通过在初始化过程中添加 RCU 读锁来解决。