搜索结果
关于「linux」的漏洞数据
| AVD编号 | 漏洞名称 | 漏洞类型 | 披露时间 | 漏洞状态 |
|---|---|---|---|---|
| AVD-2023-53169 | x86/resctrl:使用之前和之后清除stateged_config [](CVE-2023-53169) | 2025-09-15 | ||
| AVD-2023-53167 | 跟踪:修复tracing_err_log_open()(CVE-2023-53167)中的null指针取消。 | 2025-09-15 | ||
| AVD-2023-53165 | UDF:修复某些路径名的非初始化阵列访问(CVE-2023-53165) | 2025-09-15 | ||
| AVD-2023-53164 | irqchip/ti-sci:ti_sci_intr_irq_domain_probe(CVE-2023-53164)中的修复重新计算泄漏 | 2025-09-15 | ||
| AVD-2023-53163 | fs/ntfs3:在调用truncate_setsize()(CVE-2023-53163)时不要持有Ni_lock | 2025-09-15 | ||
| AVD-2023-53153 | WiFi:CFG80211:免费使用WEXT(CVE-2023-53153)后修复使用。 | 2025-09-15 | ||
| AVD-2023-53151 | MD/RAID10:在齐平写时防止软锁定(CVE-2023-53151) | 2025-09-15 | ||
| AVD-2023-53150 | SCSI:QLA2XXX:指针可能会被删除(CVE-2023-53150) | 2025-09-15 | ||
| AVD-2023-53148 | IGB:FIX IGB_DOWN悬挂出人意料(CVE-2023-53148) | 2025-09-15 | ||
| AVD-2023-53147 | XFRM:添加null检查XFRM_UPDATE_AE_PARAMS(CVE-2023-53147) | 2025-09-15 | ||
| AVD-2022-50261 | DRM/STI:fix返回类型sti_ {dvo,hda,hdmi} _connector_mode_valid()(CVE-2022-50261) | 2025-09-15 | ||
| AVD-2022-50259 | BPF,sockmap:修复sock_map_free()(CVE-2022-50259)中的比赛 | 2025-09-15 | ||
| AVD-2022-50258 | WiFi:BRCMFMAC:修复BRCMF_C_PREINIT_DCMDS()(CVE-2022-50258)中的潜在堆叠式结合。 | 2025-09-15 | ||
| AVD-2022-50257 | XEN/GNTDEV:防止泄漏赠款(CVE-2022-50257) | 2025-09-15 | ||
| AVD-2022-50255 | 跟踪:修复合成事件的阅读字符串(CVE-2022-50255) | 2025-09-15 | ||
| AVD-2022-50253 | BPF:重定向到隧道设备时,请确保SKB-> len!= 0(CVE-2022-50253) | 2025-09-15 | ||
| AVD-2022-50252 | IGB:除非分配新的Q_Vector,否则请勿免费(CVE-2022-50252) | 2025-09-15 | ||
| AVD-2022-50251 | MMC:VUB300:修复返回值检查MMC_ADD_HOST()(CVE-2022-50251) | 2025-09-15 | ||
| AVD-2022-50250 | 调节器:核心:处理启动时修复use_count泄漏(CVE-2022-50250) | 2025-09-15 | ||
| AVD-2022-50249 | 存储器:of:fix refcount泄漏错误,of_get_ddr_timings()(CVE-2022-50249) | 2025-09-15 | ||
| AVD-2022-50248 | wifi:iwlwifi:MVM:在TX路径上免费修复双免费修复。 (CVE-2022-50248) | 2025-09-15 | ||
| AVD-2022-50247 | USB:XHCI-MTK:在无法设置Wakeup IRQ(CVE-2022-50247)时,请修复共享HCD的泄漏 | 2025-09-15 | ||
| AVD-2022-50246 | USB:TYPEC:TCPCI:TCPCI_REGISTER_PORT()(CVE-2022-50246)中节点重新泄漏的修复 | 2025-09-15 | ||
| AVD-2022-50245 | Rapidio:kfifo_alloc()失败时修复可能的UAF(CVE-2022-50245) | 2025-09-15 | ||
| AVD-2022-50244 | CXL:修复CXL_PCI_INIT_AFU中的可能的null-ptr-deref | Adapter()(CVE-2022-50244) | 2025-09-15 | ||
| AVD-2022-50243 | SCTP:处理从sctp_auth_asoc_init_active_key返回的错误(CVE-2022-50243) | 2025-09-15 | ||
| AVD-2022-50242 | 驱动程序:网络:QLCNIC:修复QLCNIC_SRIOV_INIT()(CVE-2022-50242)中的潜在内存泄漏 | 2025-09-15 | ||
| AVD-2022-50241 | NFSD:在源服务器副本副本(CVE-2022-50241)时,请在源服务器上进行修复使用。 | 2025-09-15 | ||
| AVD-2022-50239 | CPUFREQ:QCOM:FIX在仅阅读内存区域(CVE-2022-50239)中写作 | 2025-09-15 | ||
| AVD-2022-50235 | NFSD:防止NFSV2 REDDIR中的发送缓冲区溢出(CVE-2022-50235) | 2025-09-15 |