搜索结果
关于「linux_kernel」的漏洞数据
| AVD编号 | 漏洞名称 | 漏洞类型 | 披露时间 | 漏洞状态 |
|---|---|---|---|---|
| AVD-2024-56702 | bpf:使用 PTR_MAYBE_NULL 标记 raw_tp 参数(CVE-2024-56702) | 2024-12-28 | ||
| AVD-2024-56701 | powerpc/pseries:修复 dtl_access_lock 为 rw_semaphore (CVE-2024-56701) | 2024-12-28 | ||
| AVD-2024-56700 | 媒体:wl128x:修复 fmc_send_cmd() 中的原子性违规(CVE-2024-56700) | 2024-12-28 | ||
| AVD-2024-56699 | s390/pci:修复热插拔插槽的潜在双重移除问题 (CVE-2024-56699) | 2024-12-28 | ||
| AVD-2024-56698 | usb:dwc3:gadget:修复排队 SG 条目的循环(CVE-2024-56698) | 2024-12-28 | ||
| AVD-2024-56697 | drm/amdgpu:修复 amdgpu_discovery_get_nps_info() 中的内存分配问题 (CVE-2024-56697) | 2024-12-28 | ||
| AVD-2024-56696 | ALSA:核心:修复由 kunit_kzalloc() 导致的可能的 NULL 取消引用(CVE-2024-56696) | 2024-12-28 | ||
| AVD-2024-56695 | drm/amdkfd:在“kfd_get_cu_occupancy()”中使用动态分配 CU 占用数组(CVE-2024-56695) | 2024-12-28 | ||
| AVD-2024-56694 | bpf:修复判决程序返回 SK_PASS 时的递归锁(CVE-2024-56694) | 2024-12-28 | ||
| AVD-2024-56693 | brd:推迟自动磁盘创建直到模块初始化成功(CVE-2024-56693) | 2024-12-28 | ||
| AVD-2024-56692 | f2fs:修复在 truncate_node() 中对节点 blkaddr 进行健全性检查的问题(CVE-2024-56692) | 2024-12-28 | ||
| AVD-2024-56691 | mfd:intel_soc_pmic_bxtwc:对 USB Type-C 设备使用 IRQ 域(CVE-2024-56691) | 2024-12-28 | ||
| AVD-2024-56690 | 加密:pcrypt - 当 padata_do_parallel() 返回 -EBUSY 时直接调用加密层 (CVE-2024-56690) | 2024-12-28 | ||
| AVD-2024-56689 | PCI:端点:epf-mhi:如果 DT 缺少“mmio”,则避免 NULL 取消引用(CVE-2024-56689) | 2024-12-28 | ||
| AVD-2024-56688 | sunrpc:重置传输时清除 XPRT_SOCK_UPD_TIMEOUT(CVE-2024-56688) | 2024-12-28 | ||
| AVD-2024-56687 | usb:musb:修复第一个 Rx 端点请求时的硬件锁定(CVE-2024-56687) | 2024-12-28 | ||
| AVD-2024-56685 | ASoC:mediatek:检查 num_codecs 是否为零,以避免探测期间出现恐慌(CVE-2024-56685) | 2024-12-28 | ||
| AVD-2024-56684 | 邮箱:mtk-cmdq:修复 cmdq_get_clocks() 中 sizeof 的错误使用(CVE-2024-56684) | 2024-12-28 | ||
| AVD-2024-56683 | drm/vc4:hdmi:避免在暂停时挂起调试寄存器(CVE-2024-56683) | 2024-12-28 | ||
| AVD-2024-56682 | irqchip/riscv-aplic:当 MSI 域丢失时防止崩溃(CVE-2024-56682) | 2024-12-28 | ||
| AVD-2024-56681 | crypto: bcm - 在 ahash_hmac_init 函数中添加错误检查 (CVE-2024-56681) | 2024-12-28 | ||
| AVD-2024-56680 | 媒体:intel/ipu6:设备禁用时不处理中断(CVE-2024-56680) | 2024-12-28 | ||
| AVD-2024-56679 | octeontx2-pf:处理 otx2_common.c 中的 otx2_mbox_get_rsp 错误(CVE-2024-56679) | 2024-12-28 | ||
| AVD-2024-56678 | powerpc/mm/fault:修复 kfence 页面错误报告 (CVE-2024-56678) | 2024-12-28 | ||
| AVD-2024-56677 | powerpc/fadump:将 fadump_cma_init 移至 initmem_init() 之后的 setup_arch() (CVE-2024-56677) | 2024-12-28 | ||
| AVD-2024-56676 | thermal:测试:初始化一些用 _free() 注释的变量(CVE-2024-56676) | 2024-12-28 | ||
| AVD-2024-56675 | bpf:通过不匹配的 bpf_prog/attachment RCU 风格修复 UAF(CVE-2024-56675) | 2024-12-27 | ||
| AVD-2024-56674 | virtio_net:正确的 netdev_tx_reset_queue() 调用点(CVE-2024-56674) | 2024-12-27 | ||
| AVD-2024-56673 | riscv:mm:不要在 vmemmap 页表拆卸时调用 pmd dtor(CVE-2024-56673) | 2024-12-27 | ||
| AVD-2024-56672 | blk-cgroup:修复 blkcg_unpin_online() 中的 UAF(CVE-2024-56672) | 2024-12-27 |