从这个网页截图中,我们可以获取到以下关于漏洞的关键信息: 1. 漏洞描述: - 漏洞类型:保护调度器与rcu_read_lock。 - 漏洞位置:net/mptcp/sched.c:44。 - 漏洞描述:在创建MPTCP套接字时,启用CONFIG_PROVE_RCU_LIST和其依赖项CONFIG_RCU_EXPERT时,会触发这个漏洞。 2. 漏洞影响: - 警告:可疑的RCU使用。 - 影响范围:6.12.0-rc2+ #11未受污染。 3. 漏洞修复: - 修复措施:在初始化套接字时,添加rcu_read_lock()。 - 修复代码: - 修复补丁:net/mptcp/protocol.c。 4. 漏洞修复历史: - 修复者:Matthieu Baerts (NGIO) 。 - 修复日期:2024-10-21 12:25:26 +0200。 - 修复状态:已修复。 5. 相关链接: - 原始问题:https://github.com/multipath-tcp/mptcp_net-next/issues/523。 - 修复链接:https://patch-msgid.link/20241021-net-mptcp-sched-lock-v1-1-637759cf061c@kernel.org。 这些信息可以帮助我们了解漏洞的性质、影响范围以及修复措施,从而更好地评估和应对这个漏洞。