搜索结果
关于「linux_kernel」的漏洞数据
| AVD编号 | 漏洞名称 | 漏洞类型 | 披露时间 | 漏洞状态 |
|---|---|---|---|---|
| AVD-2025-37967 | USB:Typec:UCSI:DisplayPort:修复死锁(CVE-2025-37967) | 2025-05-21 | ||
| AVD-2025-37966 | RISCV:修复因pr_set_tagged_addr_ctrl引起的内核崩溃(CVE-2025-37966) | 2025-05-21 | ||
| AVD-2025-37965 | DRM/AMD/DISPLAIN:修复DML助手中的无效上下文错误(CVE-2025-37965) | 2025-05-21 | ||
| AVD-2025-37964 | X86/mm:消除可能会无意跳过的TLB冲洗的窗口(CVE-2025-37964) | 2025-05-21 | ||
| AVD-2025-37963 | ARM64:BPF:仅缓解无特权用户加载的CBPF程序(CVE-2025-37963) | 2025-05-21 | ||
| AVD-2025-37962 | KSMBD:修复内存泄漏parse_lease_state()(CVE-2025-37962) | 2025-05-21 | ||
| AVD-2025-37961 | IPV:do_output_route4(CVE-2025-37961)中的saddr的uninit-value修复了uninit-value | 2025-05-21 | ||
| AVD-2025-37960 | 纪念:在Memblock_double_array()中使用之前接受分配的内存(CVE-2025-37960) | 2025-05-21 | ||
| AVD-2025-37959 | BPF:BPF_REDIRECT_PEER上的SCRUB数据包(CVE-2025-37959) | 2025-05-21 | ||
| AVD-2025-37958 | mm/gumet_memory:修复解释无效的PMD迁移条目(CVE-2025-37958) | 2025-05-21 | ||
| AVD-2025-37957 | KVM:SVM:强行在关闭拦截时离开SMM模式(CVE-2025-37957) | 2025-05-21 | ||
| AVD-2025-37956 | KSMBD:防止用空字符串(CVE-2025-37956)重命名 | 2025-05-21 | ||
| AVD-2025-37955 | virtio-net:firtnet_xsk_pool_enable()(CVE-2025-37955)中的错误XSK_BUFFS | 2025-05-21 | ||
| AVD-2025-37954 | SMB:客户:避免在租赁中断的Open_Cached_dir中竞赛(CVE-2025-37954) | 2025-05-21 | ||
| AVD-2025-37953 | sch_htb:make htb_deactivate()idempotent(CVE-2025-37953) | 2025-05-21 | ||
| AVD-2025-37952 | KSMBD:修复__close_file_table_ids中的UAF(CVE-2025-37952) | 2025-05-21 | ||
| AVD-2025-37951 | DRM/V3D:如果跳过重置(CVE-2025-37951),将作业添加到待处理列表中 | 2025-05-21 | ||
| AVD-2025-37950 | OCFS2:解决失败的Foilio分配中的恐慌(CVE-2025-37950) | 2025-05-21 | ||
| AVD-2025-37949 | Xenbus:使用KREF跟踪REQ寿命(CVE-2025-37949) | 2025-05-21 | ||
| AVD-2025-37948 | ARM64:BPF:在CBPF计划的结论中添加BHB缓解措施(CVE-2025-37948) | 2025-05-21 | ||
| AVD-2025-37947 | KSMBD:通过验证 *POS(CVE-2025-37947)来预防界外流。 | 2025-05-21 | ||
| AVD-2025-37946 | S390/pci:disable_slot()中的pci_dev_put()修复重复pci_dev_put() | 2025-05-21 | ||
| AVD-2025-37945 | 网络:PHY:允许MDIO BUS PM OPS开始/停止状态机,用于PHYLINK控制PHY(CVE-2025-37945) | 2025-05-21 | ||
| AVD-2025-37944 | wifi:ath12k:修复无效的条目在ath12k_dp_mon_srng_process中获取(CVE-2025-37944) | 2025-05-21 | ||
| AVD-2025-37943 | wifi:ath12k:修复无效的数据访问ath12k_dp_rx_h_undecap_nwifi(CVE-2025-37943) | 2025-05-21 | ||
| AVD-2025-37942 | HID:PIDFF:在检查同步之前,请确保获取池(CVE-2025-37942) | 2025-05-21 | ||
| AVD-2025-37941 | ASOC:编解码器:WCD937X:修复WCD937X_SOC_CODEC_PROBE()(CVE-2025-37941)中的潜在内存泄漏 | 2025-05-21 | ||
| AVD-2025-37940 | ftrace:将cond_resched()添加到ftrace_graph_set_hash()(CVE-2025-37940) | 2025-05-21 | ||
| AVD-2025-37939 | libbpf:修复访问btf.ext core_relo标头(CVE-2025-37939) | 2025-05-21 | ||
| AVD-2025-37938 | 跟踪:验证具有“%*p ..”的事件格式(CVE-2025-37938) | 2025-05-21 |