搜索结果
关于「linux_kernel」的漏洞数据
| AVD编号 | 漏洞名称 | 漏洞类型 | 披露时间 | 漏洞状态 |
|---|---|---|---|---|
| AVD-2025-8292 | Google Chrome <140.0.7297.0 MediaStreamTrackImpl UAF漏洞(CVE-2025-8292) | 2025-07-30 | ||
| AVD-2025-6505 | Progress Hybrid Data Pipeline Server 安全漏洞(CVE-2025-6505) | 2025-07-29 | ||
| AVD-2025-6504 | 通过X-Forwarded-For(XFF)标头(CVE-2025-6504)的IP欺骗的可能性 | 2025-07-29 | ||
| AVD-2025-38497 | USB:小工具:configfs:修复OOB在空字符串Write上读取(CVE-2025-38497) | 2025-07-28 | ||
| AVD-2025-38496 | DM-Bufio:原子环境中的修复计划(CVE-2025-38496) | 2025-07-28 | ||
| AVD-2025-38495 | HID:核心:确保分配的报告缓冲区可以包含保留报告ID(CVE-2025-38495) | 2025-07-28 | ||
| AVD-2025-38494 | HID:核心:不要绕过HID_HW_RAW_REQUEST(CVE-2025-38494) | 2025-07-28 | ||
| AVD-2025-38493 | 跟踪/osnoise:timerlat_dump_stack()(CVE-2025-38493)中的修复崩溃 | 2025-07-28 | ||
| AVD-2025-38492 | NETFS:修复缓存写入完成和设置All_queed之间的比赛(CVE-2025-38492) | 2025-07-28 | ||
| AVD-2025-38491 | MPTCP:做出后备行动和后备决定原子(CVE-2025-38491) | 2025-07-28 | ||
| AVD-2025-38490 | net:libwx:删除重复page_pool_put_full_page()(CVE-2025-38490) | 2025-07-28 | ||
| AVD-2025-38489 | S390/bpf:使用new_addr == null再次修复BPF_ARCH_TEXT_POKE()(CVE-2025-38489) | 2025-07-28 | ||
| AVD-2025-38488 | SMB:客户端:使用异步加密(CVE-2025-38488)时,请在crypt_message中修复使用时使用。 | 2025-07-28 | ||
| AVD-2025-38487 | SOC:ASPEED:LPC-SNOOP:不要禁用未启用的频道(CVE-2025-38487) | 2025-07-28 | ||
| AVD-2025-38486 | Soundwire:还原“ Soundwire:QCOM:添加Set_Channel_map API支持”(CVE-2025-38486) | 2025-07-28 | ||
| AVD-2025-38485 | IIO:ACCEL:FXLS8962AF:在FXLS8962AF_FIFO_FLUSH中免费使用后修复使用(CVE-2025-38485) | 2025-07-28 | ||
| AVD-2025-38484 | IIO:后端:修复局外写(CVE-2025-38484) | 2025-07-28 | ||
| AVD-2025-38483 | comedi:das16m1:修复位偏离界限(CVE-2025-38483) | 2025-07-28 | ||
| AVD-2025-38482 | comedi:das6402:修复位偏离界限(CVE-2025-38482) | 2025-07-28 | ||
| AVD-2025-38481 | comedi:如果n_insns太大,则失败comedi_insnlist ioctl(CVE-2025-38481) | 2025-07-28 | ||
| AVD-2025-38480 | comedi:修复使用INSN_RW_EMUTER_BITS()(CVE-2025-38480)中的非初始化数据的使用 | 2025-07-28 | ||
| AVD-2025-38478 | comedi:修复数据初始化的指令,这些指令写入子设备(CVE-2025-38478) | 2025-07-28 | ||
| AVD-2025-38477 | net/sched:sch_qfq:修复QFQ_AGGREGATE(CVE-2025-38477)上的比赛条件 | 2025-07-28 | ||
| AVD-2025-38476 | RPL:在RPL_DO_SRH_INLINE()中修复不使用后使用。 (CVE-2025-38476) | 2025-07-28 | ||
| AVD-2025-38475 | SMC:由于INET_SOCK类型混乱,修复了各种OOPS。 (CVE-2025-38475) | 2025-07-28 | ||
| AVD-2025-38474 | USB:NET:SIERRA:检查无状态端点(CVE-2025-38474) | 2025-07-28 | ||
| AVD-2025-38473 | 蓝牙:l2CAP_SOCK_RESUME_CB()(CVE-2025-38473)中修复Null-Ptr-Deref | 2025-07-28 | ||
| AVD-2025-38472 | NETFILTER:NF_CONNTRACK:由于删除了非初始化的条目(CVE-2025-38472),修复了崩溃 | 2025-07-28 | ||
| AVD-2025-38471 | TLS:阅读袜子时始终刷新队列(CVE-2025-38471) | 2025-07-28 | ||
| AVD-2025-38470 | 网络:VLAN:修复VLAN 0在运行时切换过滤的重新计算不平衡(CVE-2025-38470) | 2025-07-28 |