搜索结果
关于「kernel」的漏洞数据
AVD编号 | 漏洞名称 | 漏洞类型 | 披露时间 | 漏洞状态 |
---|---|---|---|---|
AVD-2024-57802 | netrom:访问缓冲区之前检查缓冲区长度(CVE-2024-57802) | 2025-01-15 | ||
AVD-2024-57801 | net/mlx5e:跳过未加载标志的 vport rep 恢复 TC 规则(CVE-2024-57801) | 2025-01-15 | ||
AVD-2024-54031 | netfilter:nft_set_hash:结构 nft_set_ext 上的未对齐原子读取(CVE-2024-54031) | 2025-01-15 | ||
AVD-2024-53681 | nvmet:不要溢出 subsysnqn(CVE-2024-53681) | 2025-01-15 | ||
AVD-2024-39282 | net: wwan: t7xx: 修复 FSM 命令超时问题 (CVE-2024-39282) | 2025-01-15 | ||
AVD-2024-36476 | RDMA/rtrs:确保“ib_sge 列表”可访问(CVE-2024-36476) | 2025-01-15 | ||
AVD-2024-4227 | gSOAP:容易受到特制的未加密 SDC 消息的攻击(CVE-2024-4227) | 2025-01-15 | ||
AVD-2024-57879 | 蓝牙:iso:始终在 iso_listen_bis 结束时释放 hdev(CVE-2024-57879) | 2025-01-11 | ||
AVD-2024-57876 | drm/dp_mst:修复拓扑删除后重置 msg rx 状态的问题(CVE-2024-57876) | 2025-01-11 | ||
AVD-2024-57874 | arm64:ptrace:修复 NT_ARM_TAGGED_ADDR_CTRL 的部分 SETREGSET(CVE-2024-57874) | 2025-01-11 | ||
AVD-2024-57850 | jffs2:防止 rtime 解压缩内存损坏(CVE-2024-57850) | 2025-01-11 | ||
AVD-2024-57849 | s390/cpum_sf:处理采样期间的 CPU 热插拔移除(CVE-2024-57849) | 2025-01-11 | ||
AVD-2024-57843 | virtio-net:修复 virtnet_rq_alloc 内部溢出(CVE-2024-57843) | 2025-01-11 | ||
AVD-2024-57838 | s390/entry:标记 IRQ 条目以修复堆栈仓库警告 (CVE-2024-57838) | 2025-01-11 | ||
AVD-2024-57809 | PCI:imx6:修复 i.MX6QDL 上的暂停/恢复支持(CVE-2024-57809) | 2025-01-11 | ||
AVD-2024-57807 | scsi:megaraid_sas:修复潜在死锁(CVE-2024-57807) | 2025-01-11 | ||
AVD-2024-57804 | scsi:mpi3mr:修复损坏的配置页面 PHY 状态在 sysfs 中切换(CVE-2024-57804) | 2025-01-11 | ||
AVD-2024-57798 | drm/dp_mst:确保 mst_primary 指针在 drm_dp_mst_handle_up_req() 中有效(CVE-2024-57798) | 2025-01-11 | ||
AVD-2024-57793 | virt:tdx-guest:仅在发生不可恢复的错误时泄漏解密内存(CVE-2024-57793) | 2025-01-11 | ||
AVD-2024-57792 | 电源:供应:gpio-charger:修复设置充电电流限制(CVE-2024-57792) | 2025-01-11 | ||
AVD-2024-57791 | net/smc:耗尽 clc 数据时检查 sock_recvmsg 的返回值(CVE-2024-57791) | 2025-01-11 | ||
AVD-2024-56372 | net:tun:修复 tun_napi_alloc_frags() (CVE-2024-56372) | 2025-01-11 | ||
AVD-2024-56369 | drm/modes:在 drm_mode_vrefresh() 中尽量避免除以零(CVE-2024-56369) | 2025-01-11 | ||
AVD-2024-55916 | 驱动程序:hv:util:避免访问尚未初始化的环形缓冲区(CVE-2024-55916) | 2025-01-11 | ||
AVD-2024-55881 | KVM:x86:在 complete_hypercall_exit() 中与受保护的客户机良好协作(CVE-2024-55881) | 2025-01-11 | ||
AVD-2024-55639 | net: renesas: rswitch:避免在设备树节点中使用 use-after-put(CVE-2024-55639) | 2025-01-11 | ||
AVD-2024-54683 | netfilter:IDLETIMER:修复可能出现的 ABBA 死锁问题(CVE-2024-54683) | 2025-01-11 | ||
AVD-2024-54680 | smb:客户端:修复 rmmod 后的 TCP 计时器死锁(CVE-2024-54680) | 2025-01-11 | ||
AVD-2024-54460 | 蓝牙:iso:修复 iso_listen_bis 中的圆形锁(CVE-2024-54460) | 2025-01-11 | ||
AVD-2024-53690 | nilfs2:防止使用已删除的 inode(CVE-2024-53690) | 2025-01-11 |