搜索结果
关于「kernel」的漏洞数据
| AVD编号 | 漏洞名称 | 漏洞类型 | 披露时间 | 漏洞状态 |
|---|---|---|---|---|
| AVD-2024-57841 | net:修复 tcp_conn_request() 中的内存泄漏(CVE-2024-57841) | 2025-01-15 | ||
| AVD-2024-57802 | netrom:访问缓冲区之前检查缓冲区长度(CVE-2024-57802) | 2025-01-15 | ||
| AVD-2024-57801 | net/mlx5e:跳过未加载标志的 vport rep 恢复 TC 规则(CVE-2024-57801) | 2025-01-15 | ||
| AVD-2024-57795 | RDMA/rxe:删除到 net_device 的直接链接(CVE-2024-57795) | 2025-01-15 | ||
| AVD-2024-54031 | netfilter:nft_set_hash:结构 nft_set_ext 上的未对齐原子读取(CVE-2024-54031) | 2025-01-15 | ||
| AVD-2024-53681 | nvmet:不要溢出 subsysnqn(CVE-2024-53681) | 2025-01-15 | ||
| AVD-2024-39282 | net: wwan: t7xx: 修复 FSM 命令超时问题 (CVE-2024-39282) | 2025-01-15 | ||
| AVD-2024-36476 | RDMA/rtrs:确保“ib_sge 列表”可访问(CVE-2024-36476) | 2025-01-15 | ||
| AVD-2024-4227 | gSOAP:容易受到特制的未加密 SDC 消息的攻击(CVE-2024-4227) | 2025-01-15 | ||
| AVD-2024-57880 | ASoC:英特尔:sof_sdw:在 DAIs 数组中添加终结器空间(CVE-2024-57880) | 2025-01-11 | ||
| AVD-2024-57879 | 蓝牙:iso:始终在 iso_listen_bis 结束时释放 hdev(CVE-2024-57879) | 2025-01-11 | ||
| AVD-2024-57878 | arm64:ptrace:修复 NT_ARM_FPMR 的部分 SETREGSET(CVE-2024-57878) | 2025-01-11 | ||
| AVD-2024-57877 | arm64:ptrace:修复 NT_ARM_POE 的部分 SETREGSET(CVE-2024-57877) | 2025-01-11 | ||
| AVD-2024-57876 | drm/dp_mst:修复拓扑删除后重置 msg rx 状态的问题(CVE-2024-57876) | 2025-01-11 | ||
| AVD-2024-57875 | 阻止:RCU 保护磁盘->conv_zones_bitmap(CVE-2024-57875) | 2025-01-11 | ||
| AVD-2024-57874 | arm64:ptrace:修复 NT_ARM_TAGGED_ADDR_CTRL 的部分 SETREGSET(CVE-2024-57874) | 2025-01-11 | ||
| AVD-2024-57850 | jffs2:防止 rtime 解压缩内存损坏(CVE-2024-57850) | 2025-01-11 | ||
| AVD-2024-57849 | s390/cpum_sf:处理采样期间的 CPU 热插拔移除(CVE-2024-57849) | 2025-01-11 | ||
| AVD-2024-57843 | virtio-net:修复 virtnet_rq_alloc 内部溢出(CVE-2024-57843) | 2025-01-11 | ||
| AVD-2024-57839 | 恢复“readahead:当回退到 do_page_cache_ra() 时正确缩短 readahead”(CVE-2024-57839) | 2025-01-11 | ||
| AVD-2024-57838 | s390/entry:标记 IRQ 条目以修复堆栈仓库警告 (CVE-2024-57838) | 2025-01-11 | ||
| AVD-2024-57809 | PCI:imx6:修复 i.MX6QDL 上的暂停/恢复支持(CVE-2024-57809) | 2025-01-11 | ||
| AVD-2024-57807 | scsi:megaraid_sas:修复潜在死锁(CVE-2024-57807) | 2025-01-11 | ||
| AVD-2024-57806 | btrfs:修复启用简单配额时的交易原子性错误(CVE-2024-57806) | 2025-01-11 | ||
| AVD-2024-57805 | ASoC:SOF:Intel:hda-dai:请勿在 STOP 上释放链接 DMA(CVE-2024-57805) | 2025-01-11 | ||
| AVD-2024-57804 | scsi:mpi3mr:修复损坏的配置页面 PHY 状态在 sysfs 中切换(CVE-2024-57804) | 2025-01-11 | ||
| AVD-2024-57800 | ALSA:memalloc:优先使用 dma_mapping_error() 而不是显式地址检查 (CVE-2024-57800) | 2025-01-11 | ||
| AVD-2024-57799 | phy:rockchip:samsung-hdptx:在启用运行时 PM 之前设置 drvdata(CVE-2024-57799) | 2025-01-11 | ||
| AVD-2024-57798 | drm/dp_mst:确保 mst_primary 指针在 drm_dp_mst_handle_up_req() 中有效(CVE-2024-57798) | 2025-01-11 | ||
| AVD-2024-57793 | virt:tdx-guest:仅在发生不可恢复的错误时泄漏解密内存(CVE-2024-57793) | 2025-01-11 |