从这个网页截图中,我们可以获取到以下关于漏洞的关键信息: 1. 漏洞描述: - 问题:在RTC-CMOS驱动中, 在成功安装事件处理器后,会立即调用事件处理器,而事件处理器在处理事件时可能尚未准备好。 - 原因:RTC-CMOS驱动在初始化时,会调用 ,然后调用 ,最后调用 。然而, 使用 获取CMOS对象指针,而CMOS对象指针仅在 调用后才被填充。 2. 解决方案: - 更改初始化顺序:将 的调用移到 调用之后,以确保在调用事件处理器之前CMOS对象指针已正确填充。 - 代码更改: - 在 函数中,将 移动到 之后。 - 在 函数中,删除了不必要的 调用。 3. 修复的补丁: - 补丁编号:6492fed7d8c9 - 补丁描述:修复了RTC-CMOS驱动中与ACPI FADT_LOW_POWER_S0相关的错误。 4. 受影响的代码: - 文件: - 更改内容:代码中涉及CMOS探测和唤醒的函数调用顺序进行了调整。 这些信息表明,该漏洞与RTC-CMOS驱动在初始化时的事件处理器调用顺序有关,可能导致在CMOS对象指针未正确填充时调用事件处理器,从而引发NULL指针解引用错误。修复补丁通过调整初始化顺序来解决这个问题。