搜索结果
关于「linux」的漏洞数据
| AVD编号 | 漏洞名称 | 漏洞类型 | 披露时间 | 漏洞状态 |
|---|---|---|---|---|
| AVD-2023-53612 | HWMON :( Coretemp)简化平台设备处理(CVE-2023-53612) | 2025-10-05 | ||
| AVD-2023-53611 | ipmi_si:修复try_smi_init()(CVE-2023-53611)中的memleak | 2025-10-05 | ||
| AVD-2023-53610 | IRQCHIP:Platform_IRQCHIP_PROBE(CVE-2023-53610)中的修复重新数泄漏 | 2025-10-05 | ||
| AVD-2023-53608 | NILFS2:nilfs_segctor_thread()(CVE-2023-53608)中的结构NILFS_SC_INFO的潜在UAF | 2025-10-05 | ||
| AVD-2023-53607 | ALSA:YMFPCI:修复探针功能中的Bug_on(CVE-2023-53607) | 2025-10-05 | ||
| AVD-2023-53606 | NFSD:清理潜在的NFSD_FILE重新汇编泄漏(CVE-2023-53606) | 2025-10-05 | ||
| AVD-2023-53605 | DRM:AMD:显示:修复内存泄漏(CVE-2023-53605) | 2025-10-05 | ||
| AVD-2023-53604 | DM完整性:dm_integrity_init()错误路径(CVE-2023-53604)中调用kmem_cache_destroy() | 2025-10-05 | ||
| AVD-2023-53603 | SCSI:QLA2XXX:避免FCPORT指针退出(CVE-2023-53603) | 2025-10-05 | ||
| AVD-2023-53601 | 键合:不要假设设置了SKB MAC_HEADER(CVE-2023-53601) | 2025-10-05 | ||
| AVD-2023-53600 | 隧道:生成IPv4 PMTU错误时修复Kasan Splat(CVE-2023-53600) | 2025-10-05 | ||
| AVD-2023-53598 | 巴士:MHI:主机:范围检查Chdboff和Erdboff(CVE-2023-53598) | 2025-10-05 | ||
| AVD-2023-53597 | CIFS:在超时阈值后重新连接期间修复中泄漏(CVE-2023-53597) | 2025-10-05 | ||
| AVD-2023-53594 | 驱动程序核心:修复设备中的资源泄漏()(CVE-2023-53594) | 2025-10-05 | ||
| AVD-2023-53593 | CIFS:释放FSCACHE上的对开本锁定读取命中。 (CVE-2023-53593) | 2025-10-05 | ||
| AVD-2023-53592 | gpio:sifive:修复sifive_gpio_probe中的重新数泄漏(CVE-2023-53592) | 2025-10-05 | ||
| AVD-2023-53591 | NET/MLX5E:修复TC路线查询代码中的僵局(CVE-2023-53591) | 2025-10-05 | ||
| AVD-2023-53590 | SCTP:在SCTP_STREAM_PROIRITIT中添加一个refcnt以避免嵌套环(CVE-2023-53590) | 2025-10-05 | ||
| AVD-2023-53589 | WiFi:IWLWIFI:MVM:不要相信固件N_CHANNELS(CVE-2023-53589) | 2025-10-05 | ||
| AVD-2023-53587 | 弹跳器:同步IRQ在缓冲区破坏之前工作(CVE-2023-53587) | 2025-10-05 | ||
| AVD-2023-53586 | SCSI:目标:修复多个LUN_RESET处理(CVE-2023-53586) | 2025-10-05 | ||
| AVD-2023-53585 | BPF:在BPF_SK_ASSIGN中拒绝未解决的插座(CVE-2023-53585) | 2025-10-05 | ||
| AVD-2023-53582 | wifi:BRCMFMAC:确保CLM版本的终止为无效,以防止堆叠结合(CVE-2023-53582) | 2025-10-05 | ||
| AVD-2023-53581 | NET/MLX5E:锁定后检查未准备的标志状态(CVE-2023-53581) | 2025-10-05 | ||
| AVD-2023-53579 | GPIO:MVEBU:修复IRQ域泄漏(CVE-2023-53579) | 2025-10-05 | ||
| AVD-2023-53578 | NET:QRTR:修复QRTR_TX_RESUME()(CVE-2023-53578)中的UNINIT变量访问错误 | 2025-10-05 | ||
| AVD-2023-53577 | BPF,CPUMAP:确保在MAP UPDATE返回之前运行KThread(CVE-2023-53577) | 2025-10-05 | ||
| AVD-2023-53576 | null_blk:始终从configfs(CVE-2023-53576)检查队列模式设置 | 2025-10-05 | ||
| AVD-2023-53572 | CLK:IMX:SCU:使用_SAFE列表迭代器避免免费使用(CVE-2023-53572) | 2025-10-05 | ||
| AVD-2023-53571 | DRM/i915:make intel_get_crtc_new_encoder()较少的OOPSY(CVE-2023-53571) | 2025-10-05 |