从这个网页截图中,可以获取到以下关于漏洞的关键信息: 1. 漏洞描述: - 问题描述:在 中,当在 时间调用睡眠函数时,可能会导致一个错误(splat)。 - 触发条件:在 处,当 为 1, 为 0, 为 0, 为 155 时,可能会触发此错误。 2. 错误堆栈: - 包含了从 到 的调用栈,详细展示了错误发生时的执行路径。 3. 修复措施: - 问题定位:在 函数中,不能在 锁模式下调用 ,需要替换为 。 - 代码修改:在 文件中,修改了 函数,添加了 调用。 4. 报告和修复过程: - 报告者:Matthieu Baerts。 - 修复者:Paolo Abeni 和 Jakub Kicinski。 - 修复过程:经过多次审查和确认,最终在 文件中进行了代码修改。 5. 相关链接: - 报告链接:https://github.com/multipath-tcp/mptcp_net-next/issues/316 - 修复链接:https://github.com/multipath-tcp/mptcp_net-next/pull/316 这些信息详细描述了漏洞的触发条件、错误堆栈、修复措施以及修复过程,有助于理解漏洞的性质和修复方法。