搜索结果
关于「linux-aws」的漏洞数据
AVD编号 | 漏洞名称 | 漏洞类型 | 披露时间 | 漏洞状态 |
---|---|---|---|---|
AVD-2024-53165 | sh:intc:修复 register_intc_controller() 中的 use-after-free 错误(CVE-2024-53165) | 2024-12-27 | ||
AVD-2024-53227 | scsi:bfa:修复 bfad_im_module_exit() 中的释放后使用问题 (CVE-2024-53227) | 2024-12-27 | ||
AVD-2024-53156 | wifi:ath9k:在 htc_connect_service() 中添加 conn_rsp_epid 的范围检查(CVE-2024-53156) | 2024-12-24 | ||
AVD-2024-53104 | 媒体:uvcvideo:跳过解析 uvc_parse_format 中 UVC_VS_UNDEFINED 类型的帧(CVE-2024-53104) | 2024-12-02 | ||
AVD-2024-50265 | ocfs2:在 ocfs2_xa_remove() 中删除条目一次,而不是空指针取消引用 (CVE-2024-50265) | 2024-11-19 | ||
AVD-2024-50302 | HID:核心:将报告缓冲区初始化为零(CVE-2024-50302) | 2024-11-19 | ||
AVD-2024-50117 | drm/amd:防范 ATIF ACPI 方法的错误数据(CVE-2024-50117) | 2024-11-06 | ||
AVD-2024-49948 | net:为 qdisc_pkt_len_init() 添加更多健全性检查 (CVE-2024-49948) | 2024-10-22 | ||
AVD-2024-49952 | netfilter:nf_tables:防止 nf_skb_duplicated 损坏(CVE-2024-49952) | 2024-10-22 | ||
AVD-2024-46826 | ELF:修复 kernel.randomize_va_space 双重读取(CVE-2024-46826) | 2024-09-27 | ||
AVD-2024-46743 | of/irq:防止在中断映射遍历中越界读取设备地址(CVE-2024-46743) | 2024-09-18 | ||
AVD-2024-46800 | sch/netem:修复 netem_dequeue 中的释放后使用问题(CVE-2024-46800) | 2024-09-18 | ||
AVD-2024-46738 | VMCI:修复在 vmci_resource_remove() 中删除资源时出现释放后使用的问题 (CVE-2024-46738) | 2024-09-18 | ||
AVD-2024-46759 | hwmon:(adc128d818)修复写入限制属性时出现的下溢(CVE-2024-46759) | 2024-09-18 | ||
AVD-2024-46722 | drm/amdgpu:修复 mc_data 越界读取警告(CVE-2024-46722) | 2024-09-18 | ||
AVD-2024-46723 | drm/amdgpu:修复 ucode 越界读取警告(CVE-2024-46723) | 2024-09-18 | ||
AVD-2024-46673 | scsi:aacraid:修复探测失败时的双重释放(CVE-2024-46673) | 2024-09-13 | ||
AVD-2024-45021 | memcg_write_event_control():修复用户可触发的 oops(CVE-2024-45021) | 2024-09-12 | ||
AVD-2024-44998 | CVE-2024-44998 | 2024-09-04 | ||
AVD-2024-44987 | CVE-2024-44987 | 2024-09-04 | ||
AVD-2024-44944 | netfilter:ctnetlink:使用辅助函数计算预期 ID(CVE-2024-44944) | 2024-08-30 | ||
AVD-2024-44938 | jfs:修复 dbDiscardAG 中的移位越界问题(CVE-2024-44938) | 2024-08-26 | ||
AVD-2024-44931 | gpio:防止 gpio_device_get_desc() 中潜在的推测泄漏(CVE-2024-44931) | 2024-08-26 | ||
AVD-2024-43892 | memcg:保护对 mem_cgroup_idr 的并发访问(CVE-2024-43892) | 2024-08-26 | ||
AVD-2024-43914 | md/raid5:重组后继续重塑时避免出现 BUG_ON()(CVE-2024-43914) | 2024-08-26 | ||
AVD-2024-43893 | 串行:核心:检查 uartclk 是否为零以避免被零除(CVE-2024-43893) | 2024-08-26 | ||
AVD-2024-43884 | 蓝牙:MGMT:向 pair_device() 添加错误处理(CVE-2024-43884) | 2024-08-26 | ||
AVD-2024-43882 | exec:修复 perm 检查和 set-uid/gid 使用之间的 ToCToU (CVE-2024-43882) | 2024-08-21 | ||
AVD-2024-42284 | tipc:发生错误时从 tipc_udp_addr2str() 返回非零值(CVE-2024-42284) | 2024-08-17 | ||
AVD-2024-42244 | USB:串行:mos7840:修复恢复时崩溃的问题(CVE-2024-42244) | 2024-08-08 |