搜索结果
关于「kernel」的漏洞数据
| AVD编号 | 漏洞名称 | 漏洞类型 | 披露时间 | 漏洞状态 |
|---|---|---|---|---|
| AVD-2025-38462 | VSOCK:FIX TRANSLACT_ {G2H,H2G} TOCTOU(CVE-2025-38462) | 2025-07-26 | ||
| AVD-2025-38461 | VSOCK:FIX TRANSLACT_* TOCTOU(CVE-2025-38461) | 2025-07-26 | ||
| AVD-2025-38460 | ATM:剪辑:在to_atmarpd()中修复潜在的null-ptr-deref。 (CVE-2025-38460) | 2025-07-26 | ||
| AVD-2025-38459 | ATM:剪辑:修复clip_push()的无限递归调用。 (CVE-2025-38459) | 2025-07-26 | ||
| AVD-2025-38458 | ATM:剪辑:修复vcc_sendmsg()(CVE-2025-38458)中的null指针取消。 | 2025-07-26 | ||
| AVD-2025-38457 | net/sched:如果父类不存在(CVE-2025-38457) | 2025-07-26 | ||
| AVD-2025-38456 | IPMI:MSGHANDLER:修复IPMI_CREATE_USER中的潜在内存损坏()(CVE-2025-38456) | 2025-07-26 | ||
| AVD-2025-38455 | KVM:SVM:如果VCPU创建在飞行中(CVE-2025-38455),则拒绝sev {-es} intra主机迁移 | 2025-07-26 | ||
| AVD-2025-38454 | ALSA:AD1816A:修复snd_card_ad1816a_pnp()(CVE-2025-38454)中的潜在null指针DEREF DEREF | 2025-07-26 | ||
| AVD-2025-38453 | io_uring/msg_ring:确保将io_kiocb freeing推迟到RCU(CVE-2025-38453) | 2025-07-26 | ||
| AVD-2025-38451 | MD/MD-BITMAP:FIX GPF在BITMAP_GET_STATS()(CVE-2025-38451)中 | 2025-07-26 | ||
| AVD-2025-38450 | WiFi:MT76:MT7925:预防NULL指针在MT7925_STA_SET_SET_DECAP_OFFLOAD()(CVE-2025-38450)中 | 2025-07-26 | ||
| AVD-2025-38449 | DRM/GEM:获取有关框架的宝石手柄的参考(CVE-2025-38449) | 2025-07-26 | ||
| AVD-2025-38448 | USB:小工具:U_Serial:在TTY Wakeup中修复比赛条件(CVE-2025-38448) | 2025-07-26 | ||
| AVD-2025-38446 | CLK:IMX:修复dispmix_csr_clk_dev_data(CVE-2025-38446)中的无界访问 | 2025-07-26 | ||
| AVD-2025-38445 | MD/RAID1:修复堆栈内存使用后,返回RAID1_RESHAPE(CVE-2025-38445) | 2025-07-26 | ||
| AVD-2025-38444 | RAID10:RAID10_MAKE_REQUEST(CVE-2025-38444)清理MEMLEAK | 2025-07-26 | ||
| AVD-2025-38443 | NBD:在NBD_GENL_CONNECT()错误路径(CVE-2025-38443)中修复UAF | 2025-07-26 | ||
| AVD-2025-38441 | NetFilter:FlowTable:NF_FLOW_PPPOE_PROTO()(CVE-2025-38441)中的以太网标头帐户 | 2025-07-26 | ||
| AVD-2025-38440 | NET/MLX5E:修复Dim Disable和Net_dim()(CVE-2025-38440)之间的赛车 | 2025-07-26 | ||
| AVD-2025-38439 | BNXT_EN:XDP_REDIRECT正确设置DMA Unmap Len(CVE-2025-38439) | 2025-07-26 | ||
| AVD-2025-38438 | ASOC:SOF:INTEL:HDA:使用Devm_kstrdup()避免使用memleak。 (CVE-2025-38438) | 2025-07-26 | ||
| AVD-2025-38437 | KSMBD:修复Oplock/租赁中断ACK中的潜在使用 - 无用(CVE-2025-38437) | 2025-07-26 | ||
| AVD-2025-38436 | DRM/调度程序:杀死Job(CVE-2025-38436)时的信号计划围栏 | 2025-07-25 | ||
| AVD-2025-38430 | NFSD:NFSD4_SPO_MUST_ALLOW()必须检查这是V4复合请求(CVE-2025-38430) | 2025-07-25 | ||
| AVD-2025-38429 | 总线:MHI:EP:仅在撰写缓冲区后更新阅读指针(CVE-2025-38429) | 2025-07-25 | ||
| AVD-2025-38428 | 输入:IMS-PCU-在IMS_PCU_FLASH_FIRMWARE中检查记录大小()(CVE-2025-38428) | 2025-07-25 | ||
| AVD-2025-38427 | 视频:Screen_info:PCI桥后面的框架缓冲器(CVE-2025-38427) | 2025-07-25 | ||
| AVD-2025-38426 | DRM/AMDGPU:添加RAS标头的基本验证(CVE-2025-38426) | 2025-07-25 | ||
| AVD-2025-38425 | I2C:TEGRA:在SMBUS块中检查味精长度(CVE-2025-38425) | 2025-07-25 |