搜索结果
关于「linux」的漏洞数据
| AVD编号 | 漏洞名称 | 漏洞类型 | 披露时间 | 漏洞状态 |
|---|---|---|---|---|
| AVD-2022-50475 | rdma/core:当访问SYSFS节点(CVE-2022-50475)时,请确保“ IB_Port”有效 | 2025-10-05 | ||
| AVD-2022-50474 | Macintosh:修复MACIO_ADD_ONE_DEVICE()(CVE-2022-50474)中可能的内存泄漏 | 2025-10-05 | ||
| AVD-2022-50473 | cpufreq:init interion ther kobject_init_and_add()(CVE-2022-50473) | 2025-10-05 | ||
| AVD-2022-50472 | IB/MAD:在原子上下文(CVE-2022-50472)时,请勿打电话给可能睡觉时可能睡觉的功能 | 2025-10-05 | ||
| AVD-2022-50471 | XEN/GNTDEV:可容纳VMA分裂(CVE-2022-50471) | 2025-10-05 | ||
| AVD-2022-50470 | XHCI:释放设备时从带宽列表中删除设备端点(CVE-2022-50470) | 2025-10-05 | ||
| AVD-2025-39953 | cGroup:将CGROUP_DESTROY_WQ分为3个工作区(CVE-2025-39953) | 2025-10-04 | ||
| AVD-2025-39952 | WiFi:WILC1000:避免使用WID字符串配置中的缓冲区溢出(CVE-2025-39952) | 2025-10-04 | ||
| AVD-2025-39951 | um:virtio_uml:在探针中使用put_device之后,修复了使用时使用时(CVE-2025-39951) | 2025-10-04 | ||
| AVD-2025-39950 | NET/TCP:使用TCP_Repair(CVE-2025-39950)使用TCP-AO时修复无效指针解释 | 2025-10-04 | ||
| AVD-2025-39949 | QED:不要收集太多的保护覆盖GRC元素(CVE-2025-39949) | 2025-10-04 | ||
| AVD-2025-39948 | ICE:修复RX页面泄漏在多缓冲器框架上(CVE-2025-39948) | 2025-10-04 | ||
| AVD-2025-39947 | NET/MLX5E:与设备Unbind的硬链路NetDev访问(CVE-2025-39947) | 2025-10-04 | ||
| AVD-2025-39946 | TLS:如果标头是虚假的,请确保中止流(CVE-2025-39946) | 2025-10-04 | ||
| AVD-2025-39945 | CNIC:在CNIC_DELETE_TASK中修复无用的错误(CVE-2025-39945) | 2025-10-04 | ||
| AVD-2025-39944 | OCTEONTX2-PF:在OTX2_SYNC_TSTAMP()(CVE-2025-39944)中修复无用的错误 | 2025-10-04 | ||
| AVD-2025-39943 | KSMBD:SMBDirect:SMB_DIRECT_DATA_TRANSFER的validate data_offset和data_length字段(CVE-2025-39943) | 2025-10-04 | ||
| AVD-2025-39942 | ksmbd:smbDirect:验证剩余_data_length尊重max_fragmented_recv_size(CVE-2025-39942) | 2025-10-04 | ||
| AVD-2025-39940 | DM-Stripe:修复可能的整数溢出(CVE-2025-39940) | 2025-10-04 | ||
| AVD-2025-39938 | ASOC:QCOM:Q6APM-LPASS-DAIS:修复NULL指针如果源图失败(CVE-2025-39938) | 2025-10-04 | ||
| AVD-2025-39937 | 网络:RFKILL:GPIO:由于退出非初始化指针而引起的崩溃(CVE-2025-39937) | 2025-10-04 | ||
| AVD-2025-39934 | DRM:桥:Anx7625:用早期IRQ(CVE-2025-39934)修复Null指针取消。 | 2025-10-04 | ||
| AVD-2025-39932 | SMB:客户端:让SMBD_DESTROY()呼叫disable_work_sync(&info-> post_send_credits_work)(CVE-2025-39932) | 2025-10-04 | ||
| AVD-2025-39931 | 加密:af_alg-将合并设置为af_alg_sendmsg(CVE-2025-39931) | 2025-10-04 | ||
| AVD-2025-39929 | SMB:客户端:修复SMBDIRECT_RECV_IO在SMBD_NEGOTIATE()错误路径(CVE-2025-39929)中 | 2025-10-04 | ||
| AVD-2023-53530 | SCSI:QLA2XXX:使用RAW_SMP_PROCESSOR_ID()代替SMP_PROCESSOR_ID()(CVE-2023-53530) | 2025-10-01 | ||
| AVD-2023-53526 | JBD2:从检查点删除(CVE-2023-53526)之前,请检查'JH-> B_Transaction' | 2025-10-01 | ||
| AVD-2023-53525 | RDMA/CMA:允许UD QP_TYPE仅加入多播(CVE-2023-53525) | 2025-10-01 | ||
| AVD-2023-53524 | wifi:iwlwifi:pcie:fix Integer溢出iwl_write_to_user_buf(CVE-2023-53524) | 2025-10-01 | ||
| AVD-2023-53521 | SCSI:SES:SES_INTF_REMOVE()(CVE-2023-53521)中修复板的固定。 | 2025-10-01 |