搜索结果
关于「kernel」的漏洞数据
| AVD编号 | 漏洞名称 | 漏洞类型 | 披露时间 | 漏洞状态 |
|---|---|---|---|---|
| AVD-2024-49974 | NFSD:限制并发异步 COPY 操作的数量(CVE-2024-49974) | 2024-10-22 | ||
| AVD-2024-49973 | r8169:添加使用 RTL8125 添加的计数器字段(CVE-2024-49973) | 2024-10-22 | ||
| AVD-2024-49972 | drm/amd/display:如果分配失败,则释放 DML 内存(CVE-2024-49972) | 2024-10-22 | ||
| AVD-2024-49971 | drm/amd/display:增加 dummy_boolean 的数组大小(CVE-2024-49971) | 2024-10-22 | ||
| AVD-2024-49969 | drm/amd/display:修复 DCN30 颜色转换中索引超出范围的问题(CVE-2024-49969) | 2024-10-22 | ||
| AVD-2024-49968 | ext4:没有大小写折叠功能的文件系统无法使用 siphash 挂载(CVE-2024-49968) | 2024-10-22 | ||
| AVD-2024-49967 | ext4:当条目数为 1 时无需继续(CVE-2024-49967) | 2024-10-22 | ||
| AVD-2024-49966 | ocfs2:在释放 oinfo 之前取消 dqi_sync_work(CVE-2024-49966) | 2024-10-22 | ||
| AVD-2024-49963 | 邮箱:bcm2835:修复挂起模式下的超时问题(CVE-2024-49963) | 2024-10-22 | ||
| AVD-2024-49962 | ACPICA:检查 acpi_db_convert_to_package() 中 ACPI_ALLOCATE_ZEROED() 的空返回值(CVE-2024-49962) | 2024-10-22 | ||
| AVD-2024-49961 | 媒体:i2c:ar0521:使用 cansleep 版本的 gpiod_set_value() (CVE-2024-49961) | 2024-10-22 | ||
| AVD-2024-49960 | ext4:修复挂载失败时计时器使用后释放问题(CVE-2024-49960) | 2024-10-22 | ||
| AVD-2024-49959 | jbd2:当 jbd2_cleanup_journal_tail() 返回错误时停止等待空间(CVE-2024-49959) | 2024-10-22 | ||
| AVD-2024-49957 | ocfs2:修复日志加载失败时 null-ptr-deref。(CVE-2024-49957) | 2024-10-22 | ||
| AVD-2024-49954 | static_call:替换 static_call_module_notify() 中无意义的 WARN_ON()(CVE-2024-49954) | 2024-10-22 | ||
| AVD-2024-49952 | netfilter:nf_tables:防止 nf_skb_duplicated 损坏(CVE-2024-49952) | 2024-10-22 | ||
| AVD-2024-49951 | 蓝牙:MGMT:修复 mgmt_index_removed 上可能发生的崩溃 (CVE-2024-49951) | 2024-10-22 | ||
| AVD-2024-49949 | net:避免 qdisc_pkt_len_init() 中出现 UFO 的潜在下溢(CVE-2024-49949) | 2024-10-22 | ||
| AVD-2024-49948 | net:为 qdisc_pkt_len_init() 添加更多健全性检查 (CVE-2024-49948) | 2024-10-22 | ||
| AVD-2024-49947 | net:测试 virtio_net_hdr_to_skb() 中的 csum_start 是否不太小(CVE-2024-49947) | 2024-10-22 | ||
| AVD-2024-49945 | net/ncsi:在释放相关结构之前禁用 ncsi 工作(CVE-2024-49945) | 2024-10-22 | ||
| AVD-2024-49944 | sctp:如果 sctp_listen_start 中的自动绑定失败,则将 sk_state 设置回 CLOSED (CVE-2024-49944) | 2024-10-22 | ||
| AVD-2024-49939 | wifi:rtw89:避免在 SER 时将接口添加到列表中两次(CVE-2024-49939) | 2024-10-22 | ||
| AVD-2024-49938 | wifi:ath9k_htc:重新提交前使用 __skb_set_length() 重置 urb(CVE-2024-49938) | 2024-10-22 | ||
| AVD-2024-49937 | wifi:cfg80211:启动 CAC 时设置正确的 chandef(CVE-2024-49937) | 2024-10-22 | ||
| AVD-2024-49936 | net/xen-netback:防止 xenvif_flush_hash() 中的 UAF(CVE-2024-49936) | 2024-10-22 | ||
| AVD-2024-49935 | ACPI:PAD:修复 exit_round_robin() 中的崩溃问题(CVE-2024-49935) | 2024-10-22 | ||
| AVD-2024-49934 | fs/inode:防止 dump_mapping() 访问无效的 dentry.d_name.name (CVE-2024-49934) | 2024-10-22 | ||
| AVD-2024-49933 | blk_iocost:修复更多越界移位(CVE-2024-49933) | 2024-10-22 | ||
| AVD-2024-49931 | wifi:ath12k:修复 SoC 统计中的数组越界访问(CVE-2024-49931) | 2024-10-22 |