搜索结果
关于「linux」的漏洞数据
| AVD编号 | 漏洞名称 | 漏洞类型 | 披露时间 | 漏洞状态 |
|---|---|---|---|---|
| AVD-2025-37841 | PM:CPUPOWER:替补:防止无效的Malloc失败(CVE-2025-37841) | 2025-05-09 | ||
| AVD-2025-37840 | MTD:Rawnand:BRCMNAND:修复PM简历警告(CVE-2025-37840) | 2025-05-09 | ||
| AVD-2025-37839 | JBD2:删除错误的SB-> S_Sequence检查(CVE-2025-37839) | 2025-05-09 | ||
| AVD-2025-37837 | iommu/tegra241-cmdqv:dmam_free_coherent()(CVE-2025-37837)引起的警告 | 2025-05-09 | ||
| AVD-2025-37836 | PCI:PCI_REGISTER_HOST_BRIDGE()(CVE-2025-37836)中的修复参考泄漏 | 2025-05-09 | ||
| AVD-2025-37835 | SMB:客户端:修复Netns重新计算不平衡,导致泄漏和无用的使用(CVE-2025-37835) | 2025-05-09 | ||
| AVD-2025-37832 | CPUFREQ:SUN50I:防止越野访问(CVE-2025-37832) | 2025-05-08 | ||
| AVD-2025-37831 | CPUFREQ:Apple-Soc:修复Apple_soc_cpufreq_get_rate()(CVE-2025-37831)中的null-ptr-deref | 2025-05-08 | ||
| AVD-2025-37830 | CPUFREQ:SCMI:修复null-ptr-deref中的scmi_cpufreq_get_rate()(CVE-2025-37830) | 2025-05-08 | ||
| AVD-2025-37829 | cpufreq:scpi:修复null-ptr-deref在scpi_cpufreq_get_rate()(CVE-2025-37829)中 | 2025-05-08 | ||
| AVD-2025-37828 | SCSI:UFS:MCQ:在UFSHCD_MCQ_ABORT()(CVE-2025-37828)中添加null检查 | 2025-05-08 | ||
| AVD-2025-37827 | BTRFS:划分:RAID1块组返回EIO写作指针不匹配(CVE-2025-37827) | 2025-05-08 | ||
| AVD-2025-37826 | scsi:ufs:core:添加null检查ufshcd_mcq_compl_pending_transfer()(CVE-2025-37826) | 2025-05-08 | ||
| AVD-2025-37825 | NVMET:NVMET_ENABLE_PORT(CVE-2025-37825)中的固定外访问权限 | 2025-05-08 | ||
| AVD-2025-37824 | 提示:修复tipc_mon_reinit_self()(CVE-2025-37824)中的null指针取消。 | 2025-05-08 | ||
| AVD-2025-37823 | NET_SCHED:HFSC:在HFSC_Dequeue()中修复潜在的UAF(CVE-2025-37823) | 2025-05-08 | ||
| AVD-2025-37822 | RISCV:UPROBES:构建XOL缓冲区后添加缺失的Fence.i(CVE-2025-37822) | 2025-05-08 | ||
| AVD-2025-37821 | Sched/eevdf:修复SE->将被设置为U64_MAX和结果崩溃(CVE-2025-37821) | 2025-05-08 | ||
| AVD-2025-37820 | Xen-netfront:XDP_Convert_buff_to_frame()(CVE-2025-37820)返回的句柄null | 2025-05-08 | ||
| AVD-2025-37819 | IRQCHIP/GIC-V2M:在免费使用GICV2M_GET_FWNODE()(CVE-2025-37819)之后防止使用 | 2025-05-08 | ||
| AVD-2025-37818 | LOONGARCH:无效PMD的buge_pte_offset()返回null(CVE-2025-37818) | 2025-05-08 | ||
| AVD-2025-37817 | MCB:在Chameleon_parse_gdd()(CVE-2025-37817)中修复双免费错误 | 2025-05-08 | ||
| AVD-2025-37816 | MEI:VSC:修复由无效的Counted_by()使用(CVE-2025-37816)引起的加固式式镶嵌 | 2025-05-08 | ||
| AVD-2025-37815 | MISC:Microchip:PCI1XXXX:在IRQ处理程序注册期间修复内核恐慌(CVE-2025-37815) | 2025-05-08 | ||
| AVD-2025-37814 | TTY:需要CAP_SYS_ADMIN用于TIOCL_SELMOUSEREPORT的所有用法(CVE-2025-37814) | 2025-05-08 | ||
| AVD-2025-37813 | USB:XHCI:修复Etron解决方案中无效的指针删除(CVE-2025-37813) | 2025-05-08 | ||
| AVD-2025-37812 | USB:CDNS3:使用NCM小工具时修复僵局(CVE-2025-37812) | 2025-05-08 | ||
| AVD-2025-37811 | USB:Chipidea:CI_HDRC_IMX:修复USBMISC处理(CVE-2025-37811) | 2025-05-08 | ||
| AVD-2025-37810 | USB:DWC3:小工具:检查事件计数不超过事件缓冲区长度(CVE-2025-37810) | 2025-05-08 | ||
| AVD-2025-37809 | USB:Typec:类:修复Null指针访问(CVE-2025-37809) | 2025-05-08 |