从这个网页截图中可以获取到以下关于漏洞的关键信息: 漏洞描述: - 在 函数中,当 BPF JIT 被禁用或在 32 位主机上运行时,该函数不会被内联。如果在可睡眠的 BPF 程序中使用它,会触发警告,因为 BPF 程序只持有 锁。 - 因此,需要添加缺失的检查以确保在调用 时正确持有锁。 修复措施: - 在 文件中,对 函数进行了修改,增加了对 的检查。 相关代码变更: 提交信息: - 提交者:Hou Tao () - 提交时间:2025-05-26 14:25:34 +0800 - 提交哈希:7bf4461fc97207fda757014690d55a447ce859f 报告者和签名者: - 报告者:syzbot+dce5aae19ae4d6399986@syzkaller.appspotmail.com - 签名者包括 Hou Tao、Alexei Starovoitov 和 Sasha Levin。 这些信息表明这是一个与 BPF(Berkeley Packet Filter)相关的内核安全问题,涉及锁机制的正确使用,以防止潜在的竞态条件或数据不一致问题。