从这个网页截图中,我们可以获取到以下关于漏洞的关键信息: 1. 漏洞描述: - 问题:在 驱动中,修复了在运行时挂起时对 指针的引用。 - 原因:在 的commit中,移除了平台设备驱动的数据,但错误地移除了初始化,尽管数据仍然在运行时PM回调中使用。 - 修复:在 驱动中,修复了探针初始化的清理。 2. 修复代码: - 修改了 文件,添加了 和 函数的调用。 3. 补丁信息: - 补丁ID: - 补丁大小:100644字节 - 补丁内容:在 函数中添加了 和 的调用。 4. 补丁应用: - 补丁应用位置: - 补丁应用代码: 5. 补丁作者: - 作者:Johan Hovold - 作者邮箱: 6. 补丁提交时间: - 提交时间:2024年9月11日 7. 补丁状态: - 状态:已合并到 分支 8. 补丁链接: - 链接: 这些信息可以帮助我们了解漏洞的背景、修复过程和补丁的详细内容。