| Summary | In the Linux kernel, the following vulnerability has been resolved: mptcp: init: protect sched with rcu_read_lock Enabling CONFIG_PROVE_RCU_LIST with its dependence CONFIG_RCU_EXPERT ============================= other info that might help us debug this: rcu_scheduler_active = 2, debug_locks = 1 stack backtrace: That's because when the socket is initialised, rcu_read_lock() is not |
|---|---|
| Publication Date | Nov. 20, 2024, 3:15 a.m. |
| Registration Date | Nov. 20, 2024, 5 a.m. |
| Last Update | Nov. 20, 2024, 3:15 a.m. |
| Title | Linux の Linux Kernel におけるリソースのロックに関する脆弱性 |
|---|---|
| Summary | Linux の Linux Kernel には、リソースのロックに関する脆弱性が存在します。 |
| Possible impacts | サービス運用妨害 (DoS) 状態にされる可能性があります。 |
| Solution | ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。 |
| Publication Date | Oct. 28, 2024, midnight |
| Registration Date | Nov. 28, 2024, 1:35 p.m. |
| Last Update | Nov. 28, 2024, 1:35 p.m. |
| Linux |
| Linux Kernel 6.12 |
| Linux Kernel 6.6 以上 6.6.60 未満 |
| Linux Kernel 6.7 以上 6.11.7 未満 |
| No | Changed Details | Date of change |
|---|---|---|
| 1 | [2024年11月28日] 掲載 | Nov. 28, 2024, 10:38 a.m. |