搜索结果
关于「linux」的漏洞数据
| AVD编号 | 漏洞名称 | 漏洞类型 | 披露时间 | 漏洞状态 |
|---|---|---|---|---|
| AVD-2022-50493 | SCSI:QLA2XXX:i/o中止时间时修复崩溃(CVE-2022-50493) | 2025-10-05 | ||
| AVD-2022-50491 | Coresight:CTI:修复挂在CTI_DISABLE_HW()(CVE-2022-50491)中 | 2025-10-05 | ||
| AVD-2022-50490 | BPF:从htab_lock_bucket()到用户空间的传播错误(CVE-2022-50490) | 2025-10-05 | ||
| AVD-2022-50489 | DRM/MIPI-DSI:卸下主机时分离设备(CVE-2022-50489) | 2025-10-05 | ||
| AVD-2022-50488 | 块,BFQ:修复可能的UAF,以供'BFQQ-> BIC'(CVE-2022-50488) | 2025-10-05 | ||
| AVD-2022-50487 | NFSD:防止NFSV3 READDIR(CVE-2022-50487)中的发送缓冲区溢出 | 2025-10-05 | ||
| AVD-2022-50486 | net:以太网:ti:修复返回类型NetCP_NDO_START_XMIT()(CVE-2022-50486) | 2025-10-05 | ||
| AVD-2022-50485 | EXT4:添加Ext4_iget_bad标志以防止意外的坏处(CVE-2022-50485) | 2025-10-05 | ||
| AVD-2022-50484 | ALSA:USB-Audio:修复潜在的内存泄漏(CVE-2022-50484) | 2025-10-05 | ||
| AVD-2022-50483 | NET:ENETC:避免在XDP_DO_REDIRECT()故障(CVE-2022-50483)上泄漏缓冲区泄漏 | 2025-10-05 | ||
| AVD-2022-50482 | Iommu/VT-D:在INIT_DMARS()错误路径(CVE-2022-50482)中清理SI_DOMAIN | 2025-10-05 | ||
| AVD-2022-50481 | CXL:修复CXL_GUEST_INIT_AFU中的可能的null-ptr-deref | Adapter()(CVE-2022-50481) | 2025-10-05 | ||
| AVD-2022-50480 | 内存:PL353-SMC:PL353_SMC_PROBE()(CVE-2022-50480)中的FIX重新数泄漏错误 | 2025-10-05 | ||
| AVD-2022-50478 | NILFS2:NILFS_SB2_BAD_OFFSET()(CVE-2022-50478)中的跨跨偏移/溢出 | 2025-10-05 | ||
| AVD-2022-50476 | ntb_netdev:在中断上下文(CVE-2022-50476)中使用dev_kfree_skb_any() | 2025-10-05 | ||
| AVD-2022-50475 | rdma/core:当访问SYSFS节点(CVE-2022-50475)时,请确保“ IB_Port”有效 | 2025-10-05 | ||
| AVD-2022-50474 | Macintosh:修复MACIO_ADD_ONE_DEVICE()(CVE-2022-50474)中可能的内存泄漏 | 2025-10-05 | ||
| AVD-2022-50473 | cpufreq:init interion ther kobject_init_and_add()(CVE-2022-50473) | 2025-10-05 | ||
| AVD-2022-50472 | IB/MAD:在原子上下文(CVE-2022-50472)时,请勿打电话给可能睡觉时可能睡觉的功能 | 2025-10-05 | ||
| AVD-2022-50471 | XEN/GNTDEV:可容纳VMA分裂(CVE-2022-50471) | 2025-10-05 | ||
| AVD-2022-50470 | XHCI:释放设备时从带宽列表中删除设备端点(CVE-2022-50470) | 2025-10-05 | ||
| AVD-2023-53530 | SCSI:QLA2XXX:使用RAW_SMP_PROCESSOR_ID()代替SMP_PROCESSOR_ID()(CVE-2023-53530) | 2025-10-01 | ||
| AVD-2023-53526 | JBD2:从检查点删除(CVE-2023-53526)之前,请检查'JH-> B_Transaction' | 2025-10-01 | ||
| AVD-2023-53525 | RDMA/CMA:允许UD QP_TYPE仅加入多播(CVE-2023-53525) | 2025-10-01 | ||
| AVD-2023-53524 | wifi:iwlwifi:pcie:fix Integer溢出iwl_write_to_user_buf(CVE-2023-53524) | 2025-10-01 | ||
| AVD-2023-53521 | SCSI:SES:SES_INTF_REMOVE()(CVE-2023-53521)中修复板的固定。 | 2025-10-01 | ||
| AVD-2023-53519 | 媒体:V4L2-MEM2MEM:添加锁定以保护参数num_rdy(CVE-2023-53519) | 2025-10-01 | ||
| AVD-2023-53518 | PM / DEVFREQ:修复DevFreq_Dev_Release()(CVE-2023-53518)中的修复泄漏 | 2025-10-01 | ||
| AVD-2023-53517 | 提示:如果MTU谈判太小,请勿更新MTU(CVE-2023-53517) | 2025-10-01 | ||
| AVD-2023-53515 | Virtio-Mio:不要打破VM_DEV的生命周期(CVE-2023-53515) | 2025-10-01 |