从这个网页截图中可以获取到以下关于漏洞的关键信息: 漏洞类型:可能的UAF(Use-After-Free)错误。 受影响的函数: ,位于 文件中。 问题描述: - 是 的一部分,包括 和 。 - 这些函数可以在sysfs中并发执行。 - 使用 更新 值,并在内部锁定设备。 - 如果 在没有锁定的情况下读取 ,可能会访问已释放的指针,导致打印内核地址,存在安全风险。 检测工具:通过实验性的静态分析工具检测到此潜在漏洞,该工具分析锁定API和配对函数以识别数据竞争和原子性违规。 修复提交:修复了 ("bus/fsi-mc: add support for 'driver_override' in the mc-bus")。 相关文件: 文件被修改,有5个插入和1个删除。