搜索结果
关于「linux_kernel」的漏洞数据
| AVD编号 | 漏洞名称 | 漏洞类型 | 披露时间 | 漏洞状态 |
|---|---|---|---|---|
| AVD-2024-56671 | gpio:graniterapids:修复 vGPIO 驱动程序崩溃(CVE-2024-56671) | 2024-12-27 | ||
| AVD-2024-56670 | usb: gadget: u_serial: 修复 gs_start_io 因访问空指针而崩溃的问题 (CVE-2024-56670) | 2024-12-27 | ||
| AVD-2024-56669 | iommu/vt-d:在禁用 ATS 之前删除缓存标签(CVE-2024-56669) | 2024-12-27 | ||
| AVD-2024-56668 | iommu/vt-d:修复带有嵌套父域的 qi_batch NULL 指针(CVE-2024-56668) | 2024-12-27 | ||
| AVD-2024-56667 | drm/i915:修复 capture_engine 中的 NULL 指针取消引用(CVE-2024-56667) | 2024-12-27 | ||
| AVD-2024-56666 | drm/amdkfd:取消引用空返回值(CVE-2024-56666) | 2024-12-27 | ||
| AVD-2024-56665 | bpf,perf:修复 perf_event_detach_bpf_prog 中无效的 prog_array 访问(CVE-2024-56665) | 2024-12-27 | ||
| AVD-2024-56664 | bpf、sockmap:修复元素替换和 close() 之间的竞争问题(CVE-2024-56664) | 2024-12-27 | ||
| AVD-2024-56663 | wifi:nl80211:修复 NL80211_ATTR_MLO_LINK_ID 偏差一 (CVE-2024-56663) | 2024-12-27 | ||
| AVD-2024-56662 | acpi:nfit:acpi_nfit_ctl 中的 vmalloc-out-of-bounds 读取(CVE-2024-56662) | 2024-12-27 | ||
| AVD-2024-56661 | tipc:修复 cleanup_bearer() 中的 NULL 引用 (CVE-2024-56661) | 2024-12-27 | ||
| AVD-2024-56660 | net/mlx5:DR,防止潜在的错误指针取消引用(CVE-2024-56660) | 2024-12-27 | ||
| AVD-2024-56659 | net:lapb:增加 LAPB_HEADER_LEN(CVE-2024-56659) | 2024-12-27 | ||
| AVD-2024-56658 | net:在 netns 拆除中推迟释放最终的“struct net”(CVE-2024-56658) | 2024-12-27 | ||
| AVD-2024-56657 | ALSA:控制:避免符号链接错误的 WARN()(CVE-2024-56657) | 2024-12-27 | ||
| AVD-2024-56656 | bnxt_en:修复聚合 ID 掩码以防止 5760X 芯片上出现 oops(CVE-2024-56656) | 2024-12-27 | ||
| AVD-2024-56655 | netfilter:nf_tables:不通过 call_rcu 推迟规则破坏(CVE-2024-56655) | 2024-12-27 | ||
| AVD-2024-56654 | 蓝牙:hci_event:修复迭代时使用 rcu_read_(un)lock 的问题(CVE-2024-56654) | 2024-12-27 | ||
| AVD-2024-56653 | 蓝牙:btmtk:避免 btmtk_process_coredump 中的 UAF(CVE-2024-56653) | 2024-12-27 | ||
| AVD-2024-56652 | drm/xe/reg_sr:删除注册池(CVE-2024-56652) | 2024-12-27 | ||
| AVD-2024-56651 | can: hi311x: hi3110_can_ist():修复潜在的释放后使用 (CVE-2024-56651) | 2024-12-27 | ||
| AVD-2024-56650 | netfilter:x_tables:修复 led_tg_check() 中的 LED ID 检查(CVE-2024-56650) | 2024-12-27 | ||
| AVD-2024-56649 | net:enetc:如果 SI 不支持,则不要配置可抢占的 TC(CVE-2024-56649) | 2024-12-27 | ||
| AVD-2024-56648 | net: hsr:避免 fill_frame_info() 中潜在的越界访问(CVE-2024-56648) | 2024-12-27 | ||
| AVD-2024-56647 | net:修复 icmp 主机重新查找触发 ip_rt_bug (CVE-2024-56647) | 2024-12-27 | ||
| AVD-2024-56646 | ipv6:避免在modify_prefix_route()中可能出现的NULL取消引用(CVE-2024-56646) | 2024-12-27 | ||
| AVD-2024-56645 | can:j1939:j1939_session_new():修复 skb 引用计数(CVE-2024-56645) | 2024-12-27 | ||
| AVD-2024-56644 | net/ipv6:释放套接字中缓存的过期异常 dst(CVE-2024-56644) | 2024-12-27 | ||
| AVD-2024-56643 | dccp:修复 dccp_feat_change_recv 中的内存泄漏(CVE-2024-56643) | 2024-12-27 | ||
| AVD-2024-56642 | tipc:修复 cleanup_bearer() 中内核套接字的 use-after-free 问题。(CVE-2024-56642) | 2024-12-27 |