从这个网页截图中,我们可以获取到以下关于漏洞的关键信息: 1. 漏洞描述: - 该漏洞涉及 驱动在关机序列中的问题。 - 问题1: 在所有DSA驱动中是唯一的,它在“任意时间”调用 (而不是在探测或关机时)。 - 问题2:在设置 为 时,与接收包处理并发。 检查 是否为 ,但在之后,它会继续使用非 值,导致在 被再次引用时,没有 检查。 2. 解决方案: - 关闭 可以解决这两个问题。 - 在第一个问题中, 触发 事件,关闭用户端口。 - 在第二个问题中, 应该在关闭用户端口后执行。 3. 修复过程: - 添加了 函数,确保在关机时, 、 和 请求不再传递到驱动。 - 修复了 问题。 4. 作者和贡献者: - 作者是Vladimir Oltean。 - 贴补者包括Greg Kroah-Hartman、Alexander Sverdlin、Paolo Abeni和Sasha Levin。 5. 代码更改: - 修改了 文件,添加了 函数。 这些信息可以帮助我们理解该漏洞的背景、影响以及修复过程。