从这个网页截图中,我们可以获取到以下关于漏洞的关键信息: 1. 漏洞描述: - 问题: 函数在调用 时会触发 事件,而 通过 函数来触发,该函数在调用 时会陷入死锁。 - 解决方案:通过将 锁改为 锁来解决死锁问题。 2. 报告者: - 报告者是 Al Viro,电子邮件地址为 viro@zeniv.linux.org.uk。 3. 签署者: - 签署者是 Viresh Kumar,电子邮件地址为 viresh.kumar@linaro.org。 4. 审查者: - 审查者是 Juergen Gross,电子邮件地址为 jgross@suse.com。 5. 链接: - 上游提交的链接:https://lore.kernel.org/r/a66d7a7a9001424d432f52a9fc3931a1f345464f.1718703669.git.viresh.kumar@linaro.org 6. 代码更改: - 代码更改发生在 文件中。 - 具体更改内容包括: - 将 更改为 。 - 添加了 和 函数调用。 7. 上下文: - 差异显示了文件 的更改,包括添加和删除的行数。 这些信息表明,该漏洞与内核中的 模块有关,通过更改锁机制来解决死锁问题。