搜索结果
关于「kernel」的漏洞数据
| AVD编号 | 漏洞名称 | 漏洞类型 | 披露时间 | 漏洞状态 |
|---|---|---|---|---|
| AVD-2024-50162 | bpf:devmap:重定向后提供 rxq(CVE-2024-50162) | 2024-11-07 | ||
| AVD-2024-50160 | ALSA:hda/cs8409:修复可能的 NULL 取消引用 (CVE-2024-50160) | 2024-11-07 | ||
| AVD-2024-50159 | 固件:arm_scmi:修复 scmi_debugfs_common_setup() 中的双重释放 (CVE-2024-50159) | 2024-11-07 | ||
| AVD-2024-50158 | RDMA/bnxt_re:修复超出范围检查 (CVE-2024-50158) | 2024-11-07 | ||
| AVD-2024-50157 | RDMA/bnxt_re:避免由于 fifo 占用检查循环而导致的 CPU 锁定(CVE-2024-50157) | 2024-11-07 | ||
| AVD-2024-50156 | drm/msm:避免 msm_disp_state_print_regs() 中的 NULL 取消引用 (CVE-2024-50156) | 2024-11-07 | ||
| AVD-2024-50155 | netdevsim:在 nsim_dev_trap_report_work() 中使用 cond_resched()(CVE-2024-50155) | 2024-11-07 | ||
| AVD-2024-50154 | tcp/dccp:不要在 reqsk_queue_unlink() 中使用 timer_pending()。(CVE-2024-50154) | 2024-11-07 | ||
| AVD-2024-50153 | scsi:目标:核心:修复 target_alloc_device() 中的 null-ptr-deref(CVE-2024-50153) | 2024-11-07 | ||
| AVD-2024-50152 | smb:客户端:修复 smb2_set_ea() 中可能出现的双重释放问题(CVE-2024-50152) | 2024-11-07 | ||
| AVD-2024-50151 | smb:客户端:构建 SMB2_IOCTL 请求时修复 OOB(CVE-2024-50151) | 2024-11-07 | ||
| AVD-2024-50150 | usb:typec:altmode 应保留对父级的引用(CVE-2024-50150) | 2024-11-07 | ||
| AVD-2024-50148 | 蓝牙:bnep:修复 proto_unregister 中的野生内存访问 (CVE-2024-50148) | 2024-11-07 | ||
| AVD-2024-50147 | net/mlx5:修复命令位掩码初始化(CVE-2024-50147) | 2024-11-07 | ||
| AVD-2024-50146 | net/mlx5e:配置文件回滚失败时不要调用清理(CVE-2024-50146) | 2024-11-07 | ||
| AVD-2024-50145 | octeon_ep:在 __octep_oq_process_rx() 中添加 SKB 分配失败处理(CVE-2024-50145) | 2024-11-07 | ||
| AVD-2024-50143 | udf:修复 udf_get_fileshortad 中的 uninit-value 使用(CVE-2024-50143) | 2024-11-07 | ||
| AVD-2024-50142 | xfrm:当 sel.family 未设置时,使用 SA 系列验证新 SA 的前缀长度(CVE-2024-50142) | 2024-11-07 | ||
| AVD-2024-50141 | ACPI:PRM:查找 PRM 处理程序和上下文的 EFI_MEMORY_RUNTIME 块(CVE-2024-50141) | 2024-11-07 | ||
| AVD-2024-50140 | sched/core:禁用 task_tick_mm_cid() 中的页面分配(CVE-2024-50140) | 2024-11-07 | ||
| AVD-2024-50139 | KVM:arm64:修复移位越界错误(CVE-2024-50139) | 2024-11-07 | ||
| AVD-2024-50138 | bpf:在 ringbuf 中使用 raw_spinlock_t(CVE-2024-50138) | 2024-11-06 | ||
| AVD-2024-50136 | net/mlx5:eswitch 初始化失败时取消注册通知程序(CVE-2024-50136) | 2024-11-06 | ||
| AVD-2024-50135 | nvme-pci:修复重置和 nvme_dev_disable() 之间的竞争条件(CVE-2024-50135) | 2024-11-06 | ||
| AVD-2024-50134 | drm/vboxvideo:用真实 VLA 替换 vbva_mouse_pointer_shape 末尾的假 VLA(CVE-2024-50134) | 2024-11-06 | ||
| AVD-2024-50131 | 跟踪:验证事件长度时考虑 NULL 字符(CVE-2024-50131) | 2024-11-06 | ||
| AVD-2024-50130 | netfilter:bpf:必须保留对网络命名空间的引用(CVE-2024-50130) | 2024-11-06 | ||
| AVD-2024-50128 | net:wwan:修复 wwan_rtnl_policy 中的全局 OOB (CVE-2024-50128) | 2024-11-06 | ||
| AVD-2024-50127 | net: sched: 修复 taprio_change() 中的 use-after-free 问题(CVE-2024-50127) | 2024-11-06 | ||
| AVD-2024-50126 | net: sched:在 taprio_dump() 中使用 RCU 读取端临界区(CVE-2024-50126) | 2024-11-06 |