搜索结果
关于「kernel」的漏洞数据
| AVD编号 | 漏洞名称 | 漏洞类型 | 披露时间 | 漏洞状态 |
|---|---|---|---|---|
| AVD-2024-56563 | ceph:修复 ceph_mds_check_access() 中的 cred 泄漏(CVE-2024-56563) | 2024-12-27 | ||
| AVD-2024-56562 | i3c:master:修复 i3c_master_put_i3c_addrs() 中丢失释放的 init_dyn_addr 问题(CVE-2024-56562) | 2024-12-27 | ||
| AVD-2024-56560 | slab:修复 create_cache() 中过于严格的对齐检查(CVE-2024-56560) | 2024-12-27 | ||
| AVD-2024-56559 | mm/vmalloc:将 KASAN 影子虚拟地址的所有 TLB 刷新操作合并为一个操作(CVE-2024-56559) | 2024-12-27 | ||
| AVD-2024-56558 | nfsd:确保 exp 在 svc_export_show 之前处于活动状态(CVE-2024-56558) | 2024-12-27 | ||
| AVD-2024-56557 | iio:adc:ad7923:修复 tx_buf 和 ring_xfer 的缓冲区溢出(CVE-2024-56557) | 2024-12-27 | ||
| AVD-2024-56552 | drm/xe/guc_submit:修复围绕 suspend_pending 的竞争问题(CVE-2024-56552) | 2024-12-27 | ||
| AVD-2024-56551 | drm/amdgpu:修复释放后的使用情况(CVE-2024-56551) | 2024-12-27 | ||
| AVD-2024-56550 | s390/stacktrace:使用 break 代替 return 语句 (CVE-2024-56550) | 2024-12-27 | ||
| AVD-2024-56549 | cachefiles:修复对象->文件中的 NULL 指针取消引用(CVE-2024-56549) | 2024-12-27 | ||
| AVD-2024-56548 | hfsplus:不要多次查询设备逻辑块大小(CVE-2024-56548) | 2024-12-27 | ||
| AVD-2024-56547 | rcu/nocb:修复卸载时错过的 RCU 屏障(CVE-2024-56547) | 2024-12-27 | ||
| AVD-2024-56546 | 驱动程序:soc:xilinx:在 xlnx_add_cb_for_suspend() 中添加缺失的 kfree(CVE-2024-56546) | 2024-12-27 | ||
| AVD-2024-56545 | HID:hyperv:简化驱动程序探测以避免出现设备分辨率问题 (CVE-2024-56545) | 2024-12-27 | ||
| AVD-2024-56543 | wifi:ath12k:跳过自身对等体的 Rx TID 清理(CVE-2024-56543) | 2024-12-27 | ||
| AVD-2024-56542 | drm/amd/display:修复删除驱动程序时出现的内存泄漏问题(CVE-2024-56542) | 2024-12-27 | ||
| AVD-2024-56539 | wifi:mwifiex:修复 mwifiex_config_scan() 中的 memcpy() 字段跨写警告(CVE-2024-56539) | 2024-12-27 | ||
| AVD-2024-56538 | drm:zynqmp_kms:移除前拔下 DRM 设备(CVE-2024-56538) | 2024-12-27 | ||
| AVD-2024-56535 | wifi:rtw89:coex:检查 btc_fw_set_monreg() 中 kmalloc 的 NULL 返回值(CVE-2024-56535) | 2024-12-27 | ||
| AVD-2024-56533 | ALSA:usx2y:断开连接时使用 snd_card_free_when_closed()(CVE-2024-56533) | 2024-12-27 | ||
| AVD-2024-56532 | ALSA:us122l:断开连接时使用 snd_card_free_when_closed()(CVE-2024-56532) | 2024-12-27 | ||
| AVD-2024-56531 | ALSA:caiaq:断开连接时使用 snd_card_free_when_closed()(CVE-2024-56531) | 2024-12-27 | ||
| AVD-2024-53239 | ALSA:6fire:在卡发布时释放资源(CVE-2024-53239) | 2024-12-27 | ||
| AVD-2024-53238 | 蓝牙:btmtk:调整位置以初始化 iso 数据锚点(CVE-2024-53238) | 2024-12-27 | ||
| AVD-2024-53237 | 蓝牙:修复 device_for_each_child() 中的 use-after-free 问题(CVE-2024-53237) | 2024-12-27 | ||
| AVD-2024-53236 | xsk:当 TX 元数据选项无效时释放 skb(CVE-2024-53236) | 2024-12-27 | ||
| AVD-2024-53235 | erofs:修复通过 FUSE 进行文件支持的挂载(CVE-2024-53235) | 2024-12-27 | ||
| AVD-2024-53234 | erofs:妥善处理 NONHEAD !delta[1] lclusters (CVE-2024-53234) | 2024-12-27 | ||
| AVD-2024-53233 | unicode:修复 utf8_load() 错误路径 (CVE-2024-53233) | 2024-12-27 | ||
| AVD-2024-53232 | iommu/s390:实施阻止域 (CVE-2024-53232) | 2024-12-27 |