搜索结果
关于「linux_kernel」的漏洞数据
| AVD编号 | 漏洞名称 | 漏洞类型 | 披露时间 | 漏洞状态 |
|---|---|---|---|---|
| AVD-2022-50249 | 存储器:of:fix refcount泄漏错误,of_get_ddr_timings()(CVE-2022-50249) | 2025-09-15 | ||
| AVD-2022-50248 | wifi:iwlwifi:MVM:在TX路径上免费修复双免费修复。 (CVE-2022-50248) | 2025-09-15 | ||
| AVD-2022-50247 | USB:XHCI-MTK:在无法设置Wakeup IRQ(CVE-2022-50247)时,请修复共享HCD的泄漏 | 2025-09-15 | ||
| AVD-2022-50246 | USB:TYPEC:TCPCI:TCPCI_REGISTER_PORT()(CVE-2022-50246)中节点重新泄漏的修复 | 2025-09-15 | ||
| AVD-2022-50245 | Rapidio:kfifo_alloc()失败时修复可能的UAF(CVE-2022-50245) | 2025-09-15 | ||
| AVD-2022-50244 | CXL:修复CXL_PCI_INIT_AFU中的可能的null-ptr-deref | Adapter()(CVE-2022-50244) | 2025-09-15 | ||
| AVD-2022-50243 | SCTP:处理从sctp_auth_asoc_init_active_key返回的错误(CVE-2022-50243) | 2025-09-15 | ||
| AVD-2022-50242 | 驱动程序:网络:QLCNIC:修复QLCNIC_SRIOV_INIT()(CVE-2022-50242)中的潜在内存泄漏 | 2025-09-15 | ||
| AVD-2022-50241 | NFSD:在源服务器副本副本(CVE-2022-50241)时,请在源服务器上进行修复使用。 | 2025-09-15 | ||
| AVD-2022-50240 | 活页夹:使用Munmap()(CVE-2022-50240)在比赛中修复Aloc-> VMA的UAF | 2025-09-15 | ||
| AVD-2022-50239 | CPUFREQ:QCOM:FIX在仅阅读内存区域(CVE-2022-50239)中写作 | 2025-09-15 | ||
| AVD-2022-50236 | Iommu/Mediatek:修复kexec()(CVE-2022-50236)之后的ISR崩溃 | 2025-09-15 | ||
| AVD-2022-50235 | NFSD:防止NFSV2 REDDIR中的发送缓冲区溢出(CVE-2022-50235) | 2025-09-15 | ||
| AVD-2022-50234 | io_uring/af_unix:将注册的文件GC递送到io_ering版本(CVE-2022-50234) | 2025-09-15 | ||
| AVD-2025-39804 | lib/crypto:ARM64/Poly1305:在无simd上下文中修复登记损失(CVE-2025-39804) | 2025-09-15 | ||
| AVD-2025-39803 | SCSI:UFS:核心:从UFSHCD_UIC_CMD_COMPL()删除WARN_ON_ONCE()调用(CVE-2025-39803) | 2025-09-15 | ||
| AVD-2025-39802 | lib/crypto:ARM/POLY1305:在No-Simd上下文中修复登记损失(CVE-2025-39802) | 2025-09-15 | ||
| AVD-2025-39801 | USB:DWC3:删除设备端点命令超时的WARN_ON(CVE-2025-39801) | 2025-09-15 | ||
| AVD-2025-39800 | BTRFS:BTRFS_COPY_ROOT()(CVE-2025-39800)的意外EB生成交易中止交易 | 2025-09-15 | ||
| AVD-2025-39798 | NFS:自动启动新文件系统时修复功能设置(CVE-2025-39798) | 2025-09-13 | ||
| AVD-2025-39797 | XFRM:重复的SPI处理(CVE-2025-39797) | 2025-09-13 | ||
| AVD-2025-39796 | 网络:拉皮特:忽略OPS锁定的Netdevs(CVE-2025-39796) | 2025-09-13 | ||
| AVD-2025-39795 | 块:避免使用Blk_stack_limits()(CVE-2025-39795)中的Chunk_sectors可能溢出 | 2025-09-13 | ||
| AVD-2025-39794 | ARM:TEGRA:使用I/O Memcpy写信给IRAM(CVE-2025-39794) | 2025-09-13 | ||
| AVD-2025-39793 | io_uring/memmap:在换移之前将nr_pages施加到size_t(CVE-2025-39793) | 2025-09-13 | ||
| AVD-2025-39792 | DM:始终将写入BIOS拆分为划分设备限制(CVE-2025-39792) | 2025-09-13 | ||
| AVD-2025-40300 | x86/vmscape:添加有条件的IBPB缓解措施(CVE-2025-40300) | 2025-09-12 | ||
| AVD-2025-39791 | DM:DM-Crypt:请勿部分接受具有分区目标的写入BIO(CVE-2025-39791) | 2025-09-12 | ||
| AVD-2025-39790 | 巴士:MHI:主机:检测指向意外TRE的事件(CVE-2025-39790) | 2025-09-12 | ||
| AVD-2025-39789 | 加密:X86/AEGIS-添加缺失错误检查(CVE-2025-39789) | 2025-09-12 |