搜索结果
关于「linux_kernel」的漏洞数据
| AVD编号 | 漏洞名称 | 漏洞类型 | 披露时间 | 漏洞状态 |
|---|---|---|---|---|
| AVD-2025-38440 | NET/MLX5E:修复Dim Disable和Net_dim()(CVE-2025-38440)之间的赛车 | 2025-07-26 | ||
| AVD-2025-38439 | BNXT_EN:XDP_REDIRECT正确设置DMA Unmap Len(CVE-2025-38439) | 2025-07-26 | ||
| AVD-2025-38438 | ASOC:SOF:INTEL:HDA:使用Devm_kstrdup()避免使用memleak。 (CVE-2025-38438) | 2025-07-26 | ||
| AVD-2025-38437 | KSMBD:修复Oplock/租赁中断ACK中的潜在使用 - 无用(CVE-2025-38437) | 2025-07-26 | ||
| AVD-2025-38436 | DRM/调度程序:杀死Job(CVE-2025-38436)时的信号计划围栏 | 2025-07-25 | ||
| AVD-2025-38435 | RISCV:向量:使用XtheadVector(CVE-2025-38435)修复上下文保存/还原 | 2025-07-25 | ||
| AVD-2025-38434 | 还原“ RISCV:为__access_ok()定义task_size_max”(CVE-2025-38434) | 2025-07-25 | ||
| AVD-2025-38433 | RISCV:修复Nommu内核的运行时恒定支持(CVE-2025-38433) | 2025-07-25 | ||
| AVD-2025-38432 | NET:NetPoll:在检查之前初始化UDP校验和字段(CVE-2025-38432) | 2025-07-25 | ||
| AVD-2025-38431 | SMB:客户端:使用本机SMB符号链接(CVE-2025-38431)修复回归 | 2025-07-25 | ||
| AVD-2025-38430 | NFSD:NFSD4_SPO_MUST_ALLOW()必须检查这是V4复合请求(CVE-2025-38430) | 2025-07-25 | ||
| AVD-2025-38429 | 总线:MHI:EP:仅在撰写缓冲区后更新阅读指针(CVE-2025-38429) | 2025-07-25 | ||
| AVD-2025-38428 | 输入:IMS-PCU-在IMS_PCU_FLASH_FIRMWARE中检查记录大小()(CVE-2025-38428) | 2025-07-25 | ||
| AVD-2025-38427 | 视频:Screen_info:PCI桥后面的框架缓冲器(CVE-2025-38427) | 2025-07-25 | ||
| AVD-2025-38426 | DRM/AMDGPU:添加RAS标头的基本验证(CVE-2025-38426) | 2025-07-25 | ||
| AVD-2025-38425 | I2C:TEGRA:在SMBUS块中检查味精长度(CVE-2025-38425) | 2025-07-25 | ||
| AVD-2025-38424 | perf:修复样品与do_exit()(CVE-2025-38424) | 2025-07-25 | ||
| AVD-2025-38423 | ASOC:编解码器:WCD9375:修复无监管供应的双重修复(CVE-2025-38423) | 2025-07-25 | ||
| AVD-2025-38422 | NET:LAN743X:修改PCI1XXXX设备的EEPROM和OTP大小(CVE-2025-38422) | 2025-07-25 | ||
| AVD-2025-38421 | 平台/X86/AMD:PMF:使用设备托管分配(CVE-2025-38421) | 2025-07-25 | ||
| AVD-2025-38420 | WiFi:CARL9170:请勿加载固件的PING设备(CVE-2025-38420) | 2025-07-25 | ||
| AVD-2025-38419 | remoteproc:核心:清理获取资源时RPROC_HANDLE_RESOURCES()在RPROC_ATTACH()中失败(CVE-2025-38419) | 2025-07-25 | ||
| AVD-2025-38418 | remoteproc:core:Release rproc-> clean_table在rproc_attach()失败之后(CVE-2025-38418) | 2025-07-25 | ||
| AVD-2025-38417 | ICE:修复重置方案中的Eswitch代码内存泄漏(CVE-2025-38417) | 2025-07-25 | ||
| AVD-2025-38416 | NFC:NCI:UART:仅在成功路径(CVE-2025-38416)中设置tty-> disc_data | 2025-07-25 | ||
| AVD-2025-38415 | 南瓜:SB_MIN_BLOCKSIZE的返回结果(CVE-2025-38415) | 2025-07-25 | ||
| AVD-2025-38414 | WiFi:ATH12K:修复WCN7850的gcc_gcc_pcie_hot_r_r_r_r_r_r_r_r_r_r_r_r_r_r_r_r_r_r_r_r_r_r_r_r_r_r_r_r_r_r_r_r_r_r_r_r wcn7850(CVE-2025-38414) | 2025-07-25 | ||
| AVD-2025-38413 | virtio-net:XSK:RX:修复框架的长度检查(CVE-2025-38413) | 2025-07-25 | ||
| AVD-2025-38412 | 平台/x86:dell-wmi-sysman:修复SYSFS回调中的WMI数据块检索(CVE-2025-38412) | 2025-07-25 | ||
| AVD-2025-38411 | NETFS:修复请求的双重提示(CVE-2025-38411) | 2025-07-25 |