从这个网页截图中,我们可以获取到以下关于漏洞的关键信息: 1. 漏洞描述: - 漏洞类型:可能的使用后释放(Use After Free)。 - 触发条件:在 函数中,调用 函数后, 与 关联。在 函数中, 函数在 结构中具有调度工作的能力。 - 漏洞触发:如果移除将调用 的模块以进行清理,将调用 函数,该函数通过 释放 ,然后通过 ,导致潜在的使用后释放漏洞。 2. 修复措施: - 通过确保在 之前取消工作,以防止潜在的使用后释放漏洞。 3. 受影响的代码: - 文件: - 代码行:-2408,6 +2408,7 4. 修复代码: - 添加了 和 来取消工作同步并禁用控制器。 5. 签名提交: - 提交由Kaixin Wang、Helge Deller和Sasha Levin签名。 6. 上下文: - 这个提交是基于上游提交 。 这些信息表明,修复了可能的使用后释放漏洞,通过在移除驱动程序之前取消工作来防止潜在的漏洞。