このウェブページのスクリーンショットから、脆弱性に関する以下の重要な情報を取得できます。 1. 脆弱性情報: - 脆弱性タイプ: UAF(Use After Free)。 - トリガー条件: 関数内で、あるスレッドが タイプのskb(ソケットバッファ)を構築している間に、別のスレッドが 関数でブロックされ、skbが書き込みキューに追加されることがあります。最初のスレッドがskbを解放すると、二重解放(double-free)が発生する可能性があります。 2. トリガーシナリオ: 1. スレッドAがskbを構築し、 を設定します。 2. スレッドAが から構築を再開しますが、 でブロックされます。 3. スレッドBが を呼び出して構築を完了し、skbを書き込みキューに追加します。 4. スレッドAはエラーを処理し、すでに書き込みキューに追加されているskbを解放します。 5. 関数が書き込みキュー内のskbを解放します。 3. 修正措置: - スケジュール単位(per-sk)のミューテックスロックを追加し、 の処理を直列化します。 4. 関連するコード変更: - ファイル内の 構造体に フィールドを追加しました。 - ファイル内の 関数に、 のミューテックスロック操作を追加しました。 5. パッチリンク: - パッチリンク 6. 報告およびテスト: - 脆弱性はsyzkallerによって報告され、バージョン6.8.0-rc5でテストに合格しました。 7. 修正者: - 修正者はKuniyuki Iwashimaです。 これらの情報により、脆弱性のトリガー条件、修正措置、および関連するコード変更を理解することができます。