搜索结果
关于「debian_linux」的漏洞数据
| AVD编号 | 漏洞名称 | 漏洞类型 | 披露时间 | 漏洞状态 |
|---|---|---|---|---|
| AVD-2025-39828 | ATM:ATMTCP:防止在ATMTCP_RECV_CONTROL()中进行任意写入。 (CVE-2025-39828) | 2025-09-16 | ||
| AVD-2025-39827 | 网络:玫瑰:在rose_neigh重新数(CVE-2025-39827)中包括节点参考 | 2025-09-16 | ||
| AVD-2025-39826 | 网络:玫瑰:将'使用'字段转换为refcount_t(CVE-2025-39826) | 2025-09-16 | ||
| AVD-2025-39824 | HID:ASUS:通过HID_CLAIMED_INPUT验证修复UAF(CVE-2025-39824) | 2025-09-16 | ||
| AVD-2025-39825 | SMB:客户:与并发的修复比赛在重命名(2)(CVE-2025-39825)中打开 | 2025-09-16 | ||
| AVD-2025-39823 | KVM:X86:使用Array_index_nospec与来自访客的索引(CVE-2025-39823) | 2025-09-16 | ||
| AVD-2025-39819 | FS/SMB:修复不一致的REFCNT更新(CVE-2025-39819) | 2025-09-16 | ||
| AVD-2025-39817 | efivarfs:修复efivarfs_d_compare中的板块(CVE-2025-39817) | 2025-09-16 | ||
| AVD-2025-39813 | ftrace:在ftrace_dump期间(CVE-2025-39813)中的TRACE_PRINTK_SEQ中修复潜在警告 | 2025-09-16 | ||
| AVD-2025-39812 | SCTP:在SCTP_V6_FROM_SK()(CVE-2025-39812)中初始化更多字段 | 2025-09-16 | ||
| AVD-2025-39808 | HID:HID-NTRIG:修复无法处理Ntrig_report_version()(CVE-2025-39808)中的页面故障 | 2025-09-16 | ||
| AVD-2025-39806 | HID:Multitouch:MT_REPORT_FIXUP()(CVE-2025-39806)中的修复板外访问 | 2025-09-16 | ||
| AVD-2023-53259 | VMCI:检查上下文 - > notify_page致电get_user_pages_fast()避免GPF(CVE-2023-53259) | 2025-09-15 | ||
| AVD-2022-50327 | ACPI:处理器:idle:检查acpi_fetch_acpi_dev()返回值(CVE-2022-50327) | 2025-09-15 | ||
| AVD-2025-39801 | USB:DWC3:删除设备端点命令超时的WARN_ON(CVE-2025-39801) | 2025-09-15 | ||
| AVD-2025-39800 | BTRFS:BTRFS_COPY_ROOT()(CVE-2025-39800)的意外EB生成交易中止交易 | 2025-09-15 | ||
| AVD-2025-39798 | NFS:自动启动新文件系统时修复功能设置(CVE-2025-39798) | 2025-09-13 | ||
| AVD-2025-39795 | 块:避免使用Blk_stack_limits()(CVE-2025-39795)中的Chunk_sectors可能溢出 | 2025-09-13 | ||
| AVD-2025-39794 | ARM:TEGRA:使用I/O Memcpy写信给IRAM(CVE-2025-39794) | 2025-09-13 | ||
| AVD-2025-9086 | Curl cookie 路径的越界读取漏洞(CVE-2025-9086) | 2025-09-12 | ||
| AVD-2025-39790 | 巴士:MHI:主机:检测指向意外TRE的事件(CVE-2025-39790) | 2025-09-12 | ||
| AVD-2025-40300 | x86/vmscape:添加有条件的IBPB缓解措施(CVE-2025-40300) | 2025-09-12 | ||
| AVD-2025-39788 | SCSI:UFS:exynos:修复HCI_UTRL_NEXUS_TYPE的编程(CVE-2025-39788) | 2025-09-12 | ||
| AVD-2025-39787 | SOC:QCOM:MDT_LOADER:确保我们不会读过精灵标头(CVE-2025-39787) | 2025-09-12 | ||
| AVD-2025-39783 | PCI:端点:修复Configfs组列表头处理(CVE-2025-39783) | 2025-09-12 | ||
| AVD-2025-39782 | JBD2:在JBD2_LOG_DO_CHECKPOINT()(CVE-2025-39782)中预防SoftLockup | 2025-09-12 | ||
| AVD-2025-39776 | mm/debug_vm_pgtable:destry_args()(CVE-2025-39776)的清除页面条目 | 2025-09-12 | ||
| AVD-2025-39773 | 网络:桥梁:修复br_multicast_query_expired()(CVE-2025-39773)中的软锁定 | 2025-09-12 | ||
| AVD-2025-39772 | DRM/HISILICON/HIBMC:修复HIBMC负载失败的错误(CVE-2025-39772) | 2025-09-12 | ||
| AVD-2025-39770 | net:GSO:禁止IPv6 TSO,在设备上只有IPv6_CSUM(CVE-2025-39770)上具有扩展名 | 2025-09-12 |