搜索结果
关于「linux_kernel」的漏洞数据
| AVD编号 | 漏洞名称 | 漏洞类型 | 披露时间 | 漏洞状态 |
|---|---|---|---|---|
| AVD-2023-53574 | WiFi:RTW88:卸载时删除定时器和免费SKB队列(CVE-2023-53574) | 2025-10-05 | ||
| AVD-2023-53573 | CLK:RS9:修复悬挂/简历(CVE-2023-53573) | 2025-10-05 | ||
| AVD-2023-53572 | CLK:IMX:SCU:使用_SAFE列表迭代器避免免费使用(CVE-2023-53572) | 2025-10-05 | ||
| AVD-2023-53571 | DRM/i915:make intel_get_crtc_new_encoder()较少的OOPSY(CVE-2023-53571) | 2025-10-05 | ||
| AVD-2023-53570 | WiFi:NL80211:NL80211_PARSE_MBSSID_ELEMS()(CVE-2023-53570)中的修复整数溢出 | 2025-10-05 | ||
| AVD-2023-53569 | EXT2:坐骑期间检查块尺寸有效性(CVE-2023-53569) | 2025-10-05 | ||
| AVD-2023-53568 | S390/ZCRYPT:如果DEV_SET_NAME()失败,请勿泄漏内存(CVE-2023-53568) | 2025-10-05 | ||
| AVD-2023-53567 | SPI:QUP:不要跳过删除的错误路径中的清理(CVE-2023-53567) | 2025-10-05 | ||
| AVD-2023-53566 | NETFILTER:NFT_SET_RBTREE:修复null deref上的元素插入(CVE-2023-53566) | 2025-10-05 | ||
| AVD-2023-53565 | WiFi:BRCMFMAC:检查probe()ID参数为null(CVE-2023-53565) | 2025-10-05 | ||
| AVD-2023-53564 | OCFS2:修复脱格拉格路径触发JBD2断言(CVE-2023-53564) | 2025-10-05 | ||
| AVD-2023-53563 | CPUFREQ:AMD-PSTATE-UT:加载驱动程序时修复内核恐慌(CVE-2023-53563) | 2025-10-05 | ||
| AVD-2023-53562 | DRM/MSM:修复绑定错误上的VRAM泄漏(CVE-2023-53562) | 2025-10-05 | ||
| AVD-2023-53561 | 网络:WWAN:iOSM:卸下设备时修复Null指针删除(CVE-2023-53561) | 2025-10-05 | ||
| AVD-2023-53560 | 跟踪/直方图:如果引用变量(CVE-2023-53560),将直方图添加到Hist_vars中 | 2025-10-05 | ||
| AVD-2023-53559 | ip_vti:修复decode_session中的潜在平板使用 - 使用板 - cve-2023-53559) | 2025-10-05 | ||
| AVD-2023-53558 | RCU任务:避免使用CBLIST_INIT_GENERIC()(CVE-2023-53558)中带有旋转锁的PR_INFO() | 2025-10-05 | ||
| AVD-2023-53557 | FPROBE:未注册后的ftrace_ops释放Rethook(CVE-2023-53557) | 2025-10-05 | ||
| AVD-2023-53556 | IAVF:Free_netdev(CVE-2023-53556)中无用的修复使用。 | 2025-10-05 | ||
| AVD-2023-53555 | mm/damon/core:初始化damo_filter-> last from damos_new_filter()(CVE-2023-53555)列表 | 2025-10-05 | ||
| AVD-2023-53554 | 分期:KS7010:ks_wlan_set_encode_ext()(CVE-2023-53554)中的潜在缓冲区溢出 | 2025-10-05 | ||
| AVD-2023-53553 | HID:HYPERV:避免结构纪念Memcpy超支警告(CVE-2023-53553) | 2025-10-05 | ||
| AVD-2023-53552 | DRM/I915:MARK请求GUC虚拟引擎避免使用后使用(CVE-2023-53552) | 2025-10-05 | ||
| AVD-2023-53551 | USB:小工具:u_serial:添加null指针检查gserial_resume(CVE-2023-53551) | 2025-10-05 | ||
| AVD-2023-53550 | CPUFREQ:AMD-PSTATE:修复全局SYSFS属性类型(CVE-2023-53550) | 2025-10-05 | ||
| AVD-2023-53549 | NETFILTER:IPSET:添加/删除条目时返工长任务执行(CVE-2023-53549) | 2025-10-05 | ||
| AVD-2023-53548 | 网络:USBNET:USBNET_START_XMIT/USB_SUBMIT_URB(CVE-2023-53548)中的修复警告 | 2025-10-05 | ||
| AVD-2023-53547 | DRM/AMDGPU:修复SDMA V4 SW Fini错误(CVE-2023-53547) | 2025-10-05 | ||
| AVD-2023-53546 | NET/MLX5:DR,修复MLX5DR_CMD_CREATE_REFORMAT_CTX中的内存泄漏(CVE-2023-53546) | 2025-10-05 | ||
| AVD-2023-53545 | DRM/AMDGPU:正确删除并正确删除CSA_VA(CVE-2023-53545) | 2025-10-05 |