搜索结果
关于「kernel」的漏洞数据
| AVD编号 | 漏洞名称 | 漏洞类型 | 披露时间 | 漏洞状态 |
|---|---|---|---|---|
| AVD-2025-21782 | Orangefs:修复OOB在Orangefs_debug_write中(CVE-2025-21782) | 2025-02-27 | ||
| AVD-2025-21781 | 蝙蝠侠ADV:在接口拆除期间解决恐慌(CVE-2025-21781) | 2025-02-27 | ||
| AVD-2025-21780 | DRM/AMDGPU:避免在smu_sys_set_set_pp_table()(CVE-2025-21780)中附加缓冲溢出。 | 2025-02-27 | ||
| AVD-2025-21779 | KVM:X86:如果本地APIC不在内核(CVE-2025-21779),则拒绝Hyper-V的send_ipi HyperCalls | 2025-02-27 | ||
| AVD-2025-21778 | 跟踪:请勿允许持续环缓冲区的mmap(CVE-2025-21778) | 2025-02-27 | ||
| AVD-2025-21777 | 环形缓冲器:验证持续的元数据Subbuf阵列(CVE-2025-21777) | 2025-02-27 | ||
| AVD-2025-21776 | USB:集线器:忽略具有太多配置或接口的不合格设备(CVE-2025-21776) | 2025-02-27 | ||
| AVD-2025-21775 | CAN:CTUCANFD:处理SKB分配故障(CVE-2025-21775) | 2025-02-27 | ||
| AVD-2025-21773 | CAN:ETAS_ES58X:修复对Udev->串行的潜在零指针取消(CVE-2025-21773) | 2025-02-27 | ||
| AVD-2025-21772 | 分区:MAC:修复虚假分区表(CVE-2025-21772) | 2025-02-27 | ||
| AVD-2025-21771 | Sched_ext:修复不正确的自动集团迁移检测(CVE-2025-21771) | 2025-02-27 | ||
| AVD-2025-21768 | NET:IPv6:修复RPL,SEG6和IOAM6 LWTUNNELS(CVE-2025-21768)中的DST Ref Loop | 2025-02-27 | ||
| AVD-2025-21767 | clockSource:使用aigrate_disable()避免在原子上下文中调用get_random_u32()(CVE-2025-21767) | 2025-02-27 | ||
| AVD-2025-21766 | IPv4:在__ip_rt_update_pmtu()(CVE-2025-21766)中使用RCU保护 | 2025-02-27 | ||
| AVD-2025-21765 | IPv6:在IP6_DEFAULT_ADVMSS()(CVE-2025-21765)中使用RCU保护 | 2025-02-27 | ||
| AVD-2025-21764 | NDISC:在NDISC_ALLOC_SKB()(CVE-2025-21764)中使用RCU保护 | 2025-02-27 | ||
| AVD-2025-21763 | 邻居:在__neigh_notify()(CVE-2025-21763)中使用RCU保护 | 2025-02-27 | ||
| AVD-2025-21762 | ARP:在ARP_XMIT()(CVE-2025-21762)中使用RCU保护 | 2025-02-27 | ||
| AVD-2025-21761 | OpenVswitch:在OVS_VPORT_CMD_FILL_INFO()(CVE-2025-21761)中使用RCU保护 | 2025-02-27 | ||
| AVD-2025-21760 | NDISC:扩展NDISC_SEND_SKB中的RCU保护(CVE-2025-21760) | 2025-02-27 | ||
| AVD-2025-21759 | IPv6:Mcast:在IGMP6_SEND()(CVE-2025-21759)中扩展RCU保护 | 2025-02-27 | ||
| AVD-2025-21758 | IPv6:Mcast:将RCU保护添加到MLD_Newpack()(CVE-2025-21758) | 2025-02-27 | ||
| AVD-2025-21756 | VSOCK:保持绑定直至插座破坏(CVE-2025-21756) | 2025-02-27 | ||
| AVD-2025-21754 | BTRFS:固定断言失败后,交易中流产后划分级别(CVE-2025-21754) | 2025-02-27 | ||
| AVD-2025-21753 | BTRFS:尝试加入流产的交易时,请修复无用的使用(CVE-2025-21753) | 2025-02-27 | ||
| AVD-2025-21751 | NET/MLX5:HWS,匹配器断开的更改误差流(CVE-2025-21751) | 2025-02-27 | ||
| AVD-2025-21750 | WiFi:BRCMFMAC:检查of_property_read_string_index()(CVE-2025-21750)的返回值 | 2025-02-27 | ||
| AVD-2025-21749 | 网络:玫瑰:锁定rose_bind()(CVE-2025-21749)中的插座 | 2025-02-27 | ||
| AVD-2025-21748 | KSMBD:修复整数溢出32位系统(CVE-2025-21748) | 2025-02-27 | ||
| AVD-2025-21746 | 输入:突触 - 启用通过端口时修复崩溃(CVE-2025-21746) | 2025-02-27 |