搜索结果
关于「debian_linux」的漏洞数据
| AVD编号 | 漏洞名称 | 漏洞类型 | 披露时间 | 漏洞状态 |
|---|---|---|---|---|
| AVD-2024-21011 | java-1.8.0-openjdk 安全漏洞 (CVE-2024-21011) | 2024-04-17 | ||
| AVD-2024-21094 | java-1.8.0-openjdk 安全漏洞 (CVE-2024-21094) | 2024-04-17 | ||
| AVD-2024-21012 | Oracle Java SE 和Oracle GraalVM 安全漏洞(CVE-2024-21012) | 2024-04-17 | ||
| AVD-2024-21085 | java-1.8.0-openjdk 安全漏洞 (CVE-2024-21085) | 2024-04-17 | ||
| AVD-2024-3861 | MozillaFirefox 安全漏洞 (CVE-2024-3861) | 2024-04-17 | ||
| AVD-2024-3857 | MozillaFirefox 安全漏洞 (CVE-2024-3857) | 2024-04-17 | ||
| AVD-2024-3864 | MozillaFirefox 安全漏洞 (CVE-2024-3864) | 2024-04-17 | ||
| AVD-2024-3859 | MozillaFirefox 安全漏洞 (CVE-2024-3859) | 2024-04-17 | ||
| AVD-2024-32487 | less 安全漏洞 (CVE-2024-32487) | 2024-04-13 | ||
| AVD-2024-26817 | amdkfd:使用 calloc 而不是 kzalloc 以避免整数溢出 (CVE-2024-26817) | 2024-04-13 | ||
| AVD-2024-26816 | x86、relocs:忽略 .notes 部分中的重定位 (CVE-2024-26816) | 2024-04-10 | ||
| AVD-2024-31309 | Apache Traffic Server:HTTP/2 CONTINUATION 帧可用于 DoS 攻击 (CVE-2024-31309) | 2024-04-10 | ||
| AVD-2024-26812 | vfio/pci:创建持久 INTx 处理程序 (CVE-2024-26812) | 2024-04-05 | ||
| AVD-2024-26814 | vfio/fsl-mc:阻止调用中断处理程序而不触发 (CVE-2024-26814) | 2024-04-05 | ||
| AVD-2024-27437 | vfio/pci:禁用自动启用独占 INTx IRQ (CVE-2024-27437) | 2024-04-05 | ||
| AVD-2024-24795 | Apache HTTP 服务器:HTTP 响应拆分为多个模块 (CVE-2024-24795) | 2024-04-05 | ||
| AVD-2023-38709 | Apache HTTP 服务器:HTTP 响应拆分 (CVE-2023-38709) | 2024-04-05 | ||
| AVD-2024-28182 | 读取无限数量的 HTTP/2 CONTINUATION 帧导致 CPU 使用率过高 (CVE-2024-28182) | 2024-04-04 | ||
| AVD-2024-26808 | netfilter:nft_chain_filter:处理 inet/ingress 基础链的 NETDEV_UNREGISTER (CVE-2024-26808) | 2024-04-04 | ||
| AVD-2024-26809 | netfilter:nft_set_pipapo:仅从销毁路径释放克隆中的元素 (CVE-2024-26809) | 2024-04-04 | ||
| AVD-2024-26787 | mmc: mmci: stm32:修复 DMA API 重叠映射警告 (CVE-2024-26787) | 2024-04-04 | ||
| AVD-2024-26795 | riscv:稀疏内存/vmemmap 越界修复 (CVE-2024-26795) | 2024-04-04 | ||
| AVD-2024-26788 | dmaengine:fsl-qdma:reg 初始化后初始化 irq (CVE-2024-26788) | 2024-04-04 | ||
| AVD-2024-26804 | net: ip_tunnel:防止永久空间增长 (CVE-2024-26804) | 2024-04-04 | ||
| AVD-2024-26805 | netlink:修复 __skb_datagram_iter 中的 kernel-infoleak-after-free (CVE-2024-26805) | 2024-04-04 | ||
| AVD-2024-26790 | dmaengine:fsl-qdma:修复 SoC 可能会因 16 字节未对齐读取而挂起 (CVE-2024-26790) | 2024-04-04 | ||
| AVD-2024-26781 | mptcp:修复子流诊断中可能出现的死锁 (CVE-2024-26781) | 2024-04-04 | ||
| AVD-2024-26747 | USB:角色:修复放置模块引用时的 NULL 指针问题 (CVE-2024-26747) | 2024-04-04 | ||
| AVD-2024-26754 | gtp:修复 gtp_genl_dump_pdp() 中的 use-after-free 和 null-ptr-deref (CVE-2024-26754) | 2024-04-04 | ||
| AVD-2024-26773 | ext4:避免在 ext4_mb_try_best_found() 中从损坏的组中分配块 (CVE-2024-26773) | 2024-04-04 |