搜索结果
关于「linux」的漏洞数据
                    | AVD编号 | 漏洞名称 | 漏洞类型 | 披露时间 | 漏洞状态 | 
|---|---|---|---|---|
| AVD-2023-53530 | SCSI:QLA2XXX:使用RAW_SMP_PROCESSOR_ID()代替SMP_PROCESSOR_ID()(CVE-2023-53530) | 2025-10-01 | ||
| AVD-2023-53526 | JBD2:从检查点删除(CVE-2023-53526)之前,请检查'JH-> B_Transaction' | 2025-10-01 | ||
| AVD-2023-53525 | RDMA/CMA:允许UD QP_TYPE仅加入多播(CVE-2023-53525) | 2025-10-01 | ||
| AVD-2023-53524 | wifi:iwlwifi:pcie:fix Integer溢出iwl_write_to_user_buf(CVE-2023-53524) | 2025-10-01 | ||
| AVD-2023-53521 | SCSI:SES:SES_INTF_REMOVE()(CVE-2023-53521)中修复板的固定。 | 2025-10-01 | ||
| AVD-2023-53519 | 媒体:V4L2-MEM2MEM:添加锁定以保护参数num_rdy(CVE-2023-53519) | 2025-10-01 | ||
| AVD-2023-53518 | PM / DEVFREQ:修复DevFreq_Dev_Release()(CVE-2023-53518)中的修复泄漏 | 2025-10-01 | ||
| AVD-2023-53517 | 提示:如果MTU谈判太小,请勿更新MTU(CVE-2023-53517) | 2025-10-01 | ||
| AVD-2023-53515 | Virtio-Mio:不要打破VM_DEV的生命周期(CVE-2023-53515) | 2025-10-01 | ||
| AVD-2023-53513 | NBD:修复IOCTL ARG的不完整验证(CVE-2023-53513) | 2025-10-01 | ||
| AVD-2023-53512 | SCSI:MPT3SAS:修复内存泄漏(CVE-2023-53512) | 2025-10-01 | ||
| AVD-2023-53506 | UDF:不要打扰将很长的范围(CVE-2023-53506)合并 | 2025-10-01 | ||
| AVD-2023-53505 | CLK:TEGRA:TEGRA124-EMC:修复潜在内存泄漏(CVE-2023-53505) | 2025-10-01 | ||
| AVD-2023-53503 | ext4:允许ext4_get_group_info()失败(CVE-2023-53503) | 2025-10-01 | ||
| AVD-2023-53501 | iOmmu/amd/iommu_v2:修复Pasid_state重新计数DEC命中0警告Pasid Unbind(CVE-2023-53501) | 2025-10-01 | ||
| AVD-2023-53500 | XFRM:在Decode_session6(CVE-2023-53500)中修复不使用板 | 2025-10-01 | ||
| AVD-2023-53499 | virtio_net:修复XDP初始化的解释(CVE-2023-53499) | 2025-10-01 | ||
| AVD-2023-53498 | DRM/AMD/显示:修复潜在的无效解释(CVE-2023-53498) | 2025-10-01 | ||
| AVD-2023-53495 | 网络:以太网:mvpp2_main:修复可能的OOB写入MVPP2_ETHTOOL_GET_RXNFC()(CVE-2023-53495) | 2025-10-01 | ||
| AVD-2023-53494 | 加密:XTS-正确处理eBusy(CVE-2023-53494) | 2025-10-01 | ||
| AVD-2023-53492 | NETFILTER:NF_TABLES:通过ID查找链(CVE-2023-53492)时不要忽略GenMask | 2025-10-01 | ||
| AVD-2023-53489 | TCP/UDP:使用TX Timestamp修复SK和Zerocopy SKB的Memleaks。 (CVE-2023-53489) | 2025-10-01 | ||
| AVD-2023-53488 | IB/HFI1:在热插管时修复可能的恐慌(CVE-2023-53488) | 2025-10-01 | ||
| AVD-2023-53487 | POWERPC/RTAS_FLASH:允许用户复制到Flash Block缓存对象(CVE-2023-53487) | 2025-10-01 | ||
| AVD-2023-53486 | FS/NTFS3:增强属性大小检查(CVE-2023-53486) | 2025-10-01 | ||
| AVD-2023-53485 | FS:JFS:修复UBSAN:DBALLOCDMAPLEV中的阵列 - 索引束缚(CVE-2023-53485) | 2025-10-01 | ||
| AVD-2023-53484 | LIB:CPU_RMAP:避免在RMAP-> OBJ数组条目(CVE-2023-53484)上免费使用后使用 | 2025-10-01 | ||
| AVD-2023-53482 | IOMMU:修复错误在iommu_group_alloc()(CVE-2023-53482)中放松 | 2025-10-01 | ||
| AVD-2023-53481 | UBI:UBI_WL_PUT_PEB:磨损水平的工作失败时修复无限环(CVE-2023-53481) | 2025-10-01 | ||
| AVD-2023-53480 | Kobject:在KSET_REGISTER()(CVE-2023-53480)中添加KSET-> KOBJ.KTYPE的理智检查 | 2025-10-01 |