搜索结果
关于「linux」的漏洞数据
| AVD编号 | 漏洞名称 | 漏洞类型 | 披露时间 | 漏洞状态 |
|---|---|---|---|---|
| AVD-2025-39965 | xfrm:xfrm_alloc_spi 不应使用 0 作为 SPI (CVE-2025-39965) | 2025-10-13 | ||
| AVD-2025-39964 | 加密:af_alg - 禁止 af_alg_sendmsg 中并发写入 (CVE-2025-39964) | 2025-10-13 | ||
| AVD-2025-39961 | iommu/amd/pgtbl:修复可能的竞争,同时增加页表级别 (CVE-2025-39961) | 2025-10-09 | ||
| AVD-2025-39957 | wifi:mac80211:增加 S1G 的 scan_ies_len (CVE-2025-39957) | 2025-10-09 | ||
| AVD-2025-39955 | tcp:在 tcp_disconnect() 中清除 tcp_sk(sk)->fastopen_rsk。 (CVE-2025-39955) | 2025-10-09 | ||
| AVD-2023-53687 | tty:serial:samsung_tty:修复迭代 clk 时 s3c24xx_serial_getclk() 中的内存泄漏 (CVE-2023-53687) | 2025-10-08 | ||
| AVD-2023-53684 | xfrm:转储算法和 encap 时零填充 (CVE-2023-53684) | 2025-10-08 | ||
| AVD-2023-53683 | FS:HFSPlus:从HFSPLUS_CAT__ {读,写} _INODE()(CVE-2023-53683)中删除warn_on() | 2025-10-08 | ||
| AVD-2023-53681 | BCACHE:修复__BCH_BTREE_NODE_ALLOC使故障行为一致(CVE-2023-53681) | 2025-10-08 | ||
| AVD-2023-53680 | NFSD:避免使用 ops->opnum == OP_ILLEGAL 调用 OPDESC() (CVE-2023-53680) | 2025-10-08 | ||
| AVD-2023-53679 | WiFi:MT7601U:修复整数底流(CVE-2023-53679) | 2025-10-08 | ||
| AVD-2023-53676 | scsi:目标:iscsi:修复 lio_target_nacl_info_show() 中的缓冲区溢出 (CVE-2023-53676) | 2025-10-08 | ||
| AVD-2023-53675 | scsi:ses:修复可能的 desc_ptr 越界访问 (CVE-2023-53675) | 2025-10-08 | ||
| AVD-2023-53674 | CLK:修复内存泄漏中的devm_clk_notifier_register()(CVE-2023-53674) | 2025-10-08 | ||
| AVD-2023-53672 | btrfs:如果我们未能找到内联反向引用,则输出额外的调试信息 (CVE-2023-53672) | 2025-10-08 | ||
| AVD-2023-53668 | 弹跳器:在阅读Trace_pipe上解决Deadloop问题(CVE-2023-53668) | 2025-10-08 | ||
| AVD-2023-53667 | 网络:cdc_ncm:处理dwntboutmaxsize的太低值(CVE-2023-53667) | 2025-10-08 | ||
| AVD-2023-53666 | ASoC:编解码器:wcd938x:修复缺少的 mbhc init 错误处理 (CVE-2023-53666) | 2025-10-08 | ||
| AVD-2023-53661 | bnxt:避免 bnxt_get_nvram_directory() 中溢出 (CVE-2023-53661) | 2025-10-08 | ||
| AVD-2023-53660 | bpf、cpumap:清理 ptr_ring 时也处理 skb (CVE-2023-53660) | 2025-10-08 | ||
| AVD-2023-53659 | iavf:修复删除时设置通道时的越界问题 (CVE-2023-53659) | 2025-10-08 | ||
| AVD-2023-53658 | spi:bcm-qspi:如果 hif_mspi 和 mspi 都不可用,则返回错误 (CVE-2023-53658) | 2025-10-08 | ||
| AVD-2023-53655 | RCU:避免由于__rcu_irq_enter_check_tick()为kprobe-ed(CVE-2023-53655)而避免堆栈溢出 | 2025-10-08 | ||
| AVD-2023-53654 | OcteOntx2-AF:访问CGX和LMAC之前添加验证(CVE-2023-53654) | 2025-10-08 | ||
| AVD-2023-53650 | fbdev: omapfb: lcd_mipid:修复 mipid_spi_probe() 中的错误处理路径 (CVE-2023-53650) | 2025-10-08 | ||
| AVD-2023-53649 | FULF痕迹:真的免费的EVSEL->私人区域(CVE-2023-53649) | 2025-10-08 | ||
| AVD-2023-53648 | ALSA:AC97:修复SND_AC97_MIXER中可能的无效解释(CVE-2023-53648) | 2025-10-08 | ||
| AVD-2023-53644 | 媒体:无线电砂:添加端点检查(CVE-2023-53644) | 2025-10-08 | ||
| AVD-2023-53641 | wifi:ath9k:hif_usb:修复剩余的记忆泄漏(CVE-2023-53641) | 2025-10-08 | ||
| AVD-2023-53640 | ASoC:lpass:修复 KASAN use_after_free 越界问题 (CVE-2023-53640) | 2025-10-08 |