从这个网页截图中,我们可以获取到以下关于漏洞的关键信息: 1. 漏洞描述: - 漏洞类型:使用-after-free漏洞。 - 触发条件:在 函数中,当线程A在 中设置MSG_MORE标志并将其放入写队列后,线程B并发调用 函数,导致 被释放两次。 2. 触发场景: - 线程A在 函数中释放 。 - 线程B并发调用 函数,导致 被释放两次。 3. 修复措施: - 在 函数中添加了一个per-sk mutex,并对 进行了串行化。 4. 补丁内容: - 在 文件中添加了一个 结构体。 - 在 文件中对 函数进行了修改,添加了对 的锁定和解锁操作。 5. 补丁应用: - 修复了 中的使用-after-free漏洞。 - 关闭了 报告的UAF(使用-after-free)漏洞。 6. 补丁链接: - 补丁链接 这些信息表明,该补丁通过在 函数中添加一个per-sk mutex,并对 进行了串行化,解决了 函数中线程并发释放 导致的使用-after-free漏洞。