搜索结果
关于「linux」的漏洞数据
| AVD编号 | 漏洞名称 | 漏洞类型 | 披露时间 | 漏洞状态 |
|---|---|---|---|---|
| AVD-2025-23153 | ARM/CRC-T10DIF:CRC_T10DIF_ARCH()(CVE-2025-23153)中的固定外数组的修复使用 | 2025-05-01 | ||
| AVD-2025-23152 | ARM64/CRC-T10DIF:CRC_T10DIF_ARCH()(CVE-2025-23152)中的固定外阵列的使用。 | 2025-05-01 | ||
| AVD-2025-23151 | 巴士:MHI:主机:修复Undrepare和Queue_buf之间的比赛(CVE-2025-23151) | 2025-05-01 | ||
| AVD-2025-23150 | EXT4:DO_SPLIT(CVE-2025-23150)中的逐一错误修复 | 2025-05-01 | ||
| AVD-2025-23149 | TPM:暂停时不要启动芯片(CVE-2025-23149) | 2025-05-01 | ||
| AVD-2025-23148 | SOC:三星:exynos-chipid:添加null指针检查exynos_chipid_probe()(CVE-2025-23148) | 2025-05-01 | ||
| AVD-2025-23147 | i3c:添加null指针检查i3c_master_queue_ibi()(CVE-2025-23147) | 2025-05-01 | ||
| AVD-2025-23146 | MFD:ENE-KB3930:修复潜在的无效指针解除(CVE-2025-23146) | 2025-05-01 | ||
| AVD-2025-23145 | MPTCP:修复can_accept_new_subflow中的null指针(CVE-2025-23145) | 2025-05-01 | ||
| AVD-2025-23144 | 背光:LED_BL:呼叫LED_SYSFS_DISABLE()(CVE-2025-23144)时持有LED_ACCESS锁定 | 2025-05-01 | ||
| AVD-2025-23142 | SCTP:检测并防止引用SendMSG的自由运输(CVE-2025-23142) | 2025-05-01 | ||
| AVD-2025-23141 | KVM:X86:在KVM_GET_MP_STATE中获取SRCU来保护客场存储器访问(CVE-2025-23141) | 2025-05-01 | ||
| AVD-2025-23140 | MISC:PCI_ENDPOINT_TEST:避免在request_IRQ错误之后剩下的中断问题(CVE-2025-23140) | 2025-05-01 | ||
| AVD-2025-23139 | 蓝牙:HCI_UART:在初始化期间修复另一场比赛(CVE-2025-23139) | 2025-05-01 | ||
| AVD-2024-58099 | VMXNET3:VMXNET3_XDP_XMIT_FRAME中的修复数据包损坏(CVE-2024-58099) | 2025-04-29 | ||
| AVD-2025-37838 | HSI:SSI_Protocol:由于种族条件而在SSI_Protocol驱动程序中自由漏洞后修复使用(CVE-2025-37838) | 2025-04-18 | ||
| AVD-2025-40364 | io_uring:fix io_req_prep_async提供提供的缓冲区(CVE-2025-40364) | 2025-04-18 | ||
| AVD-2025-40325 | MD/RAID10:等待壁垒在使用REQ_NOWAIT返回丢弃请求之前(CVE-2025-40325) | 2025-04-18 | ||
| AVD-2025-40114 | iio:light:添加veml6075_read_int_time_ms中的数组范围检查(CVE-2025-40114) | 2025-04-18 | ||
| AVD-2025-40014 | OBJTOOL,SPI:AMD:AMD_SET_SPI_FREQ()(CVE-2025-40014)中的固定外堆栈访问 | 2025-04-18 | ||
| AVD-2025-39989 | X86/MCE:使用IS_COPY_FROM_USER()确定复制 - 用户上下文(CVE-2025-39989) | 2025-04-18 | ||
| AVD-2025-39930 | ASOC:simple-card-utils:请勿在graph_util_parse_dai()(CVE-2025-39930)上使用__free(device_node) | 2025-04-18 | ||
| AVD-2025-39778 | objtool,nvmet:nvmet_ctrl_state_show()(cve-2025-39778)中的固定外堆栈访问 | 2025-04-18 | ||
| AVD-2025-39755 | 分期:GPIB:修复CB7210 PCMCIA OOPS(CVE-2025-39755) | 2025-04-18 | ||
| AVD-2025-39735 | JFS:修复板块读数()(CVE-2025-39735) | 2025-04-18 | ||
| AVD-2025-39728 | clk:三星:修复ubsan panic in samsung_clk_init()(CVE-2025-39728) | 2025-04-18 | ||
| AVD-2025-39688 | NFSD:通过NFS4_LOOKUP_STATEID()(CVE-2025-39688)搜索时允许SC_STATUS_FREABL | 2025-04-18 | ||
| AVD-2025-38637 | NET_SCHED:SKBPRIO:删除过度严格的队列断言(CVE-2025-38637) | 2025-04-18 | ||
| AVD-2025-38575 | KSMBD:使用AEAD_REQUEST_FREE匹配AEAD_REQUEST_ALLOC(CVE-2025-38575) | 2025-04-18 | ||
| AVD-2025-38479 | DMAENGINE:FSL-EDMA:在删除路径中正确自由IRQ(CVE-2025-38479) | 2025-04-18 |