| 概要 | In the Linux kernel, the following vulnerability has been resolved: mptcp: init: protect sched with rcu_read_lock Enabling CONFIG_PROVE_RCU_LIST with its dependence CONFIG_RCU_EXPERT ============================= other info that might help us debug this: rcu_scheduler_active = 2, debug_locks = 1 stack backtrace: That's because when the socket is initialised, rcu_read_lock() is not |
|---|---|
| 公表日 | 2024年11月20日3:15 |
| 登録日 | 2024年11月20日5:00 |
| 最終更新日 | 2024年11月20日3:15 |
| タイトル | Linux の Linux Kernel におけるリソースのロックに関する脆弱性 |
|---|---|
| 概要 | Linux の Linux Kernel には、リソースのロックに関する脆弱性が存在します。 |
| 想定される影響 | サービス運用妨害 (DoS) 状態にされる可能性があります。 |
| 対策 | ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。 |
| 公表日 | 2024年10月28日0:00 |
| 登録日 | 2024年11月28日13:35 |
| 最終更新日 | 2024年11月28日13:35 |
| Linux |
| Linux Kernel 6.12 |
| Linux Kernel 6.6 以上 6.6.60 未満 |
| Linux Kernel 6.7 以上 6.11.7 未満 |
| No | 変更内容 | 変更日 |
|---|---|---|
| 1 | [2024年11月28日] 掲載 | 2024年11月28日10:38 |