搜索结果
关于「linux」的漏洞数据
AVD编号 | 漏洞名称 | 漏洞类型 | 披露时间 | 漏洞状态 |
---|---|---|---|---|
AVD-2024-53092 | virtio_pci:使用正确的信息指针修复管理 vq 清理(CVE-2024-53092) | 2024-11-22 | ||
AVD-2024-53091 | bpf:在 tls_sw_has_ctx_tx/rx 中添加 sk_is_inet 和 IS_ICSK 检查(CVE-2024-53091) | 2024-11-22 | ||
AVD-2024-53087 | drm/xe:修复 exec IOCTL 中可能发生的执行队列泄漏(CVE-2024-53087) | 2024-11-20 | ||
AVD-2024-53086 | drm/xe:在 exec IOCTL 中,xe_sync_in_fence_get 失败时删除 VM dma-resv 锁(CVE-2024-53086) | 2024-11-20 | ||
AVD-2024-53085 | tpm:首先在 tpm_pm_suspend() 中锁定 TPM 芯片(CVE-2024-53085) | 2024-11-20 | ||
AVD-2024-53083 | usb:typec:qcom-pmic:hdr_len/txbuf_len 的初始值(CVE-2024-53083) | 2024-11-20 | ||
AVD-2024-53082 | virtio_net:添加 hash_key_length 检查(CVE-2024-53082) | 2024-11-20 | ||
AVD-2024-53081 | 媒体:ar0521:检查 PLL 值时不要溢出(CVE-2024-53081) | 2024-11-20 | ||
AVD-2024-53080 | drm/panthor:获取 VM 条目时锁定 XArray(CVE-2024-53080) | 2024-11-20 | ||
AVD-2024-53078 | drm/tegra:修复probe() 中的 NULL 与 IS_ERR() 检查(CVE-2024-53078) | 2024-11-20 | ||
AVD-2024-53077 | rpcrdma:始终发布 rpcrdma_device 的 xa_array(CVE-2024-53077) | 2024-11-20 | ||
AVD-2024-53076 | iio:gts-helper:修复 iio_gts_build_avail_scale_table() 错误路径的内存泄漏(CVE-2024-53076) | 2024-11-20 | ||
AVD-2024-53075 | riscv:防止 CPU 节点上的错误引用计数(CVE-2024-53075) | 2024-11-20 | ||
AVD-2024-53074 | wifi:iwlwifi:mvm:不要泄露有关 AP 移除的链接(CVE-2024-53074) | 2024-11-20 | ||
AVD-2024-53073 | NFSD:发生错误时切勿减少pending_async_copies(CVE-2024-53073) | 2024-11-20 | ||
AVD-2024-53072 | platform/x86/amd/pmc:检测 STB 何时不可用(CVE-2024-53072) | 2024-11-20 | ||
AVD-2024-53071 | drm/panthor:对 IO 映射标志更加严格(CVE-2024-53071) | 2024-11-20 | ||
AVD-2024-53070 | usb:dwc3:如果设备已经在运行时挂起,则修复系统挂起时的故障(CVE-2024-53070) | 2024-11-20 | ||
AVD-2024-53069 | 固件:qcom:scm:修复空指针取消引用(CVE-2024-53069) | 2024-11-20 | ||
AVD-2024-53067 | scsi: ufs: core: 稍后启动 RTC 更新工作 (CVE-2024-53067) | 2024-11-20 | ||
AVD-2024-53065 | mm/slab:修复 kmem_buckets_create 中重复创建 kmem_cache 导致的警告(CVE-2024-53065) | 2024-11-20 | ||
AVD-2024-53064 | idpf:修复 idpf_vc_core_init 错误路径(CVE-2024-53064) | 2024-11-20 | ||
AVD-2024-53062 | 媒体:mgb4:保护驱动程序免受 Spectre 攻击(CVE-2024-53062) | 2024-11-20 | ||
AVD-2024-53056 | drm/mediatek:修复 mtk_crtc_destroy() 中潜在的 NULL 取消引用(CVE-2024-53056) | 2024-11-20 | ||
AVD-2024-53055 | wifi:iwlwifi:mvm:修复 6 GHz 扫描构造(CVE-2024-53055) | 2024-11-20 | ||
AVD-2024-53053 | scsi:ufs:核心:修复 RTC 更新期间的另一个死锁(CVE-2024-53053) | 2024-11-20 | ||
AVD-2024-53049 | slub/kunit:修复由于解包 __kmalloc_cache_noprof 导致的警告(CVE-2024-53049) | 2024-11-20 | ||
AVD-2024-53048 | ice:修复启用 DPLL 的 E810 LOM 探测器崩溃问题(CVE-2024-53048) | 2024-11-20 | ||
AVD-2024-53047 | mptcp:init:使用 rcu_read_lock 保护 sched(CVE-2024-53047) | 2024-11-20 | ||
AVD-2024-53046 | arm64:dts:imx8ulp:更正 flexspi 兼容字符串(CVE-2024-53046) | 2024-11-20 |