搜索结果
关于「linux」的漏洞数据
| AVD编号 | 漏洞名称 | 漏洞类型 | 披露时间 | 漏洞状态 |
|---|---|---|---|---|
| AVD-2022-50121 | remoteproc:k3-r5:修复重新数泄漏K3_R5_CLUSTER_OF_INIT(CVE-2022-50121) | 2025-06-18 | ||
| AVD-2022-50120 | remoteproc:imx_rproc:修复重新计算泄漏IMX_RPROC_ADDR_INIT(CVE-2022-50120) | 2025-06-18 | ||
| AVD-2022-50118 | PowerPC/Perf:优化清除待处理的PMI,然后删除PMI签入Power_pmu_disable(CVE-2022-50118) | 2025-06-18 | ||
| AVD-2022-50114 | NET:9P:P9_READ_WORK()错误处理(CVE-2022-50114)中的修复重新数泄漏 | 2025-06-18 | ||
| AVD-2022-50112 | rpmsg:QCOM_SMD:QCOM_SMD_PARSE_EDGE中的修复重新计算泄漏(CVE-2022-50112) | 2025-06-18 | ||
| AVD-2022-50111 | ASOC:MT6359:修复重新数泄漏错误(CVE-2022-50111) | 2025-06-18 | ||
| AVD-2022-50110 | 看门狗:SP5100_TCO:修复EFCH MMIO资源的内存泄漏(CVE-2022-50110) | 2025-06-18 | ||
| AVD-2022-50109 | 视频:FBDEV:AMBA-CLCD:修复重新计算泄漏错误(CVE-2022-50109) | 2025-06-18 | ||
| AVD-2022-50108 | MFD:MAX77620:Max77620_initialise_fps中的修复重新数泄漏(CVE-2022-50108) | 2025-06-18 | ||
| AVD-2022-50106 | PowerPC/Cell/axon_msi:修复重新计算泄漏setup_msi_msg_address(CVE-2022-50106) | 2025-06-18 | ||
| AVD-2022-50105 | PowerPC/SPUFS:修复重新数泄漏spufs_init_isolated_loader(CVE-2022-50105) | 2025-06-18 | ||
| AVD-2022-50104 | PowerPC/Xive:Xive_get_max_prio(CVE-2022-50104)中的FIX重新数泄漏 | 2025-06-18 | ||
| AVD-2022-50103 | SCADED,CPUSET:FIX DL_CPU_BUSY()由于空的CS-> cpus_lowered(CVE-2022-50103)而引起的panic() | 2025-06-18 | ||
| AVD-2022-50102 | 视频:FBDEV:ARKFB:修复ARK_SET_PIXCLOCK()(CVE-2022-50102)中的一个划分为零的错误 | 2025-06-18 | ||
| AVD-2022-50101 | 视频:FBDEV:VT8623FB:在MEMSET_IO()之前检查屏幕大小(CVE-2022-50101) | 2025-06-18 | ||
| AVD-2022-50100 | 调度/核心:请勿在CPUS_MASK(CVE-2022-50100)中不需要CPU上的任务 | 2025-06-18 | ||
| AVD-2022-50099 | 视频:FBDEV:ARKFB:检查MEMSET_IO之前的屏幕大小()(CVE-2022-50099) | 2025-06-18 | ||
| AVD-2022-50098 | SCSI:QLA2XXX:修复了I/O超时周围的SRB访问引起的崩溃(CVE-2022-50098) | 2025-06-18 | ||
| AVD-2022-50097 | 视频:FBDEV:S3FB:检查MEMSET_IO()之前检查屏幕的大小(CVE-2022-50097) | 2025-06-18 | ||
| AVD-2022-50096 | x86/kprobes:单杆后更新KCB状态标志(CVE-2022-50096) | 2025-06-18 | ||
| AVD-2022-50094 | SPMI:跟踪:修复SPMI跟踪功能中的堆叠式访问(CVE-2022-50094) | 2025-06-18 | ||
| AVD-2022-50093 | IOMMU/VT-D:避免通过node_online(numa_no_node)(CVE-2022-50093)避免使用无效的内存访问 | 2025-06-18 | ||
| AVD-2022-50092 | DM Thin:dm_sm_register_threshold_callback(CVE-2022-50092) | 2025-06-18 | ||
| AVD-2022-50091 | 锁定/csd_lock:将csdlock_debug从早期_param更改为__setup(CVE-2022-50091) | 2025-06-18 | ||
| AVD-2022-50089 | BTRFS:确保在cow_file_range()失败(CVE-2022-50089)上解锁页面 | 2025-06-18 | ||
| AVD-2022-50087 | 固件:ARM_SCPI:如果探测失败,请确保未分配SCPI_INFO(CVE-2022-50087) | 2025-06-18 | ||
| AVD-2022-50086 | 块:不允许相同类型的RQ_QO添加多次(CVE-2022-50086) | 2025-06-18 | ||
| AVD-2022-50085 | DM RAID:RAID_RESUME中的修复地址消毒剂警告(CVE-2022-50085) | 2025-06-18 | ||
| AVD-2022-50084 | DM RAID:RAID_STATUS中的修复地址消毒器警告(CVE-2022-50084) | 2025-06-18 | ||
| AVD-2022-50083 | ext4:添加ext4_inode_has_xattr_space acro in xattr.h(CVE-2022-50083) | 2025-06-18 |