搜索结果
关于「kernel」的漏洞数据
AVD编号 | 漏洞名称 | 漏洞类型 | 披露时间 | 漏洞状态 |
---|---|---|---|---|
AVD-2024-57850 | jffs2:防止 rtime 解压缩内存损坏(CVE-2024-57850) | 2025-01-11 | ||
AVD-2024-57849 | s390/cpum_sf:处理采样期间的 CPU 热插拔移除(CVE-2024-57849) | 2025-01-11 | ||
AVD-2024-57843 | virtio-net:修复 virtnet_rq_alloc 内部溢出(CVE-2024-57843) | 2025-01-11 | ||
AVD-2024-57838 | s390/entry:标记 IRQ 条目以修复堆栈仓库警告 (CVE-2024-57838) | 2025-01-11 | ||
AVD-2024-57809 | PCI:imx6:修复 i.MX6QDL 上的暂停/恢复支持(CVE-2024-57809) | 2025-01-11 | ||
AVD-2024-57807 | scsi:megaraid_sas:修复潜在死锁(CVE-2024-57807) | 2025-01-11 | ||
AVD-2024-57804 | scsi:mpi3mr:修复损坏的配置页面 PHY 状态在 sysfs 中切换(CVE-2024-57804) | 2025-01-11 | ||
AVD-2024-57798 | drm/dp_mst:确保 mst_primary 指针在 drm_dp_mst_handle_up_req() 中有效(CVE-2024-57798) | 2025-01-11 | ||
AVD-2024-57793 | virt:tdx-guest:仅在发生不可恢复的错误时泄漏解密内存(CVE-2024-57793) | 2025-01-11 | ||
AVD-2024-57792 | 电源:供应:gpio-charger:修复设置充电电流限制(CVE-2024-57792) | 2025-01-11 | ||
AVD-2024-57791 | net/smc:耗尽 clc 数据时检查 sock_recvmsg 的返回值(CVE-2024-57791) | 2025-01-11 | ||
AVD-2024-56372 | net:tun:修复 tun_napi_alloc_frags() (CVE-2024-56372) | 2025-01-11 | ||
AVD-2024-56369 | drm/modes:在 drm_mode_vrefresh() 中尽量避免除以零(CVE-2024-56369) | 2025-01-11 | ||
AVD-2024-55916 | 驱动程序:hv:util:避免访问尚未初始化的环形缓冲区(CVE-2024-55916) | 2025-01-11 | ||
AVD-2024-55881 | KVM:x86:在 complete_hypercall_exit() 中与受保护的客户机良好协作(CVE-2024-55881) | 2025-01-11 | ||
AVD-2024-55639 | net: renesas: rswitch:避免在设备树节点中使用 use-after-put(CVE-2024-55639) | 2025-01-11 | ||
AVD-2024-54683 | netfilter:IDLETIMER:修复可能出现的 ABBA 死锁问题(CVE-2024-54683) | 2025-01-11 | ||
AVD-2024-54680 | smb:客户端:修复 rmmod 后的 TCP 计时器死锁(CVE-2024-54680) | 2025-01-11 | ||
AVD-2024-54460 | 蓝牙:iso:修复 iso_listen_bis 中的圆形锁(CVE-2024-54460) | 2025-01-11 | ||
AVD-2024-53690 | nilfs2:防止使用已删除的 inode(CVE-2024-53690) | 2025-01-11 | ||
AVD-2024-53685 | ceph:放弃长度超过 PATH_MAX 的路径(CVE-2024-53685) | 2025-01-11 | ||
AVD-2024-53680 | ipvs:修复由于 ip_vs_protocol_init() 中未初始化的堆栈访问导致的 UB (CVE-2024-53680) | 2025-01-11 | ||
AVD-2024-52332 | igb:修复 igb_init_module() 中潜在的无效内存访问(CVE-2024-52332) | 2025-01-11 | ||
AVD-2024-50051 | spi:mpc52xx:在模块移除之前添加 cancel_work_sync (CVE-2024-50051) | 2025-01-11 | ||
AVD-2024-49571 | net/smc:接收提议消息时检查 iparea_offset 和 ipv6_prefixes_cnt(CVE-2024-49571) | 2025-01-11 | ||
AVD-2024-49569 | nvme-rdma:在销毁 admin_q 之前先取消其静默 (CVE-2024-49569) | 2025-01-11 | ||
AVD-2024-48881 | bcache:恢复使用 IS_ERR 替换 IS_ERR_OR_NULL (CVE-2024-48881) | 2025-01-11 | ||
AVD-2024-48873 | wifi:rtw89:检查 ieee80211_probereq_get() 的返回值是否为 RNR(CVE-2024-48873) | 2025-01-11 | ||
AVD-2024-47809 | dlm:修复可能的 lkb_resource 空引用(CVE-2024-47809) | 2025-01-11 | ||
AVD-2024-47794 | bpf:防止 freplace 导致的 tailcall 无限循环(CVE-2024-47794) | 2025-01-11 |