从这个网页截图中,我们可以获取到以下关于漏洞的关键信息: 1. 漏洞描述: - 这是一个与ACPI(高级可编程接口)相关的漏洞。 - 具体描述为: ,即在CPPC(Common Platform Controller)中,将 改为 。 2. 触发条件: - 这个漏洞是在 版本中触发的,版本号为 。 - 触发条件是 尝试锁定 ,导致 和 两个锁被持有。 3. 堆栈跟踪: - 提供了详细的堆栈跟踪信息,包括函数调用和锁的持有情况。 - 例如, 和 。 4. 修复措施: - 修复措施是将 改为 ,并确保在CPU上中断被禁用。 - 这样可以确保正确的等待顺序。 5. 补丁内容: - 提供了补丁的详细内容,包括文件路径和修改内容。 - 例如, 文件中,将 改为 。 6. 补丁链接: - 提供了补丁的链接,方便查看和下载。 7. 作者和贡献者: - 作者是Pierre Gondois,贡献者包括Pierre Gondois、Rafael J. Wysocki和Sasha Levin。 这些信息可以帮助我们理解漏洞的触发条件、修复措施以及补丁的具体内容。