搜索结果
关于「linux-6.1」的漏洞数据
| AVD编号 | 漏洞名称 | 漏洞类型 | 披露时间 | 漏洞状态 |
|---|---|---|---|---|
| AVD-2025-21835 | USB:小工具:f_midi:修复MIDI流媒体描述符长度(CVE-2025-21835) | 2025-03-07 | ||
| AVD-2024-58086 | DRM/V3D:如果被破坏,请停止活动perfmon(CVE-2024-58086) | 2025-03-07 | ||
| AVD-2024-58080 | CLK:QCOM:DESCCC-SM6350:为时钟添加缺失的parent_map(CVE-2024-58080) | 2025-03-07 | ||
| AVD-2024-58085 | Tomoyo:不要在Tomoyo_write_control()(CVE-2024-58085)中发出警告 | 2025-03-07 | ||
| AVD-2025-21832 | 块:不要为-eiocbqueued恢复迭代(CVE-2025-21832) | 2025-03-07 | ||
| AVD-2024-58076 | CLK:QCOM:GCC-SM6350:为两个时钟添加缺失的parent_map(CVE-2024-58076) | 2025-03-07 | ||
| AVD-2025-21830 | 内陆:处理怪异文件(CVE-2025-21830) | 2025-03-07 | ||
| AVD-2025-21829 | RDMA/RXE:修复警告“ __rxe_cleanup+0x12c/0x170 [rdma_rxe]”(CVE-2025-21829) | 2025-03-07 | ||
| AVD-2024-58083 | KVM:明确验证目标VCPU在kvm_get_vcpu()(CVE-2024-58083)中在线 | 2025-03-07 | ||
| AVD-2024-58077 | ASOC:SOC-PCM:请勿在.prepare回调(CVE-2024-58077)上使用SOC_PCM_RET() | 2025-03-07 | ||
| AVD-2024-58069 | RTC:PCF85063:修复潜在的OOB写入PCF85063 NVMEM读取(CVE-2024-58069) | 2025-03-07 | ||
| AVD-2024-58056 | remoteproc:核心:未分配时修复IDA_FRE通话(CVE-2024-58056) | 2025-03-07 | ||
| AVD-2024-58052 | DRM/AMDGPU:修复Atomctrl_get_smc_sclk_range_table(CVE-2024-58052)中的潜在null指针取消指示 | 2025-03-07 | ||
| AVD-2024-58051 | IPMI:IPMB:添加检查DEVM_KASPRINTF()返回值(CVE-2024-58051) | 2025-03-07 | ||
| AVD-2024-58061 | WiFi:MAC80211:禁止停用所有链接(CVE-2024-58061) | 2025-03-07 | ||
| AVD-2024-58055 | USB:小工具:F_TCM:不要立即释放命令(CVE-2024-58055) | 2025-03-07 | ||
| AVD-2024-58072 | wifi:rtlwifi:删除未使用的check_buddy_priv(CVE-2024-58072) | 2025-03-07 | ||
| AVD-2024-58071 | 团队:防止添加已经是团队设备较低的设备(CVE-2024-58071) | 2025-03-07 | ||
| AVD-2024-58063 | wifi:rtlwifi:修复记忆泄漏和探针错误路径的无效访问(CVE-2024-58063) | 2025-03-07 | ||
| AVD-2025-21826 | NETFILTER:NF_TABLES:拒绝field_len的不匹配和设置密钥长度(CVE-2025-21826) | 2025-03-07 | ||
| AVD-2024-58058 | UBIFS:Zroot为Null时跳过倾倒TNC树(CVE-2024-58058) | 2025-03-07 | ||
| AVD-2024-58054 | 登台:媒体:Max96712:删除模块时修复内核oops(CVE-2024-58054) | 2025-03-07 | ||
| AVD-2024-58068 | OPP:FIX DEV_PM_OPP_FIND_BW _*()未初始化带宽表(CVE-2024-58068) | 2025-03-07 | ||
| AVD-2025-21823 | 蝙蝠侠-ADV:丢弃非托管的ELP公制工作者(CVE-2025-21823) | 2025-02-28 | ||
| AVD-2025-21819 | 还原“ DRM/AMD/DISPAINAL:使用HW锁MGR用于PSR1”(CVE-2025-21819) | 2025-02-28 | ||
| AVD-2025-21814 | PTP:确保info->始终设置启用回调(CVE-2025-21814) | 2025-02-28 | ||
| AVD-2024-58034 | 内存:tegra20-emc:fix of tegra_emc_emc_find_node_by_ram_code()(CVE-2024-58034)中的节点参考错误 | 2025-02-28 | ||
| AVD-2025-21820 | tty:xilinx_uartps:Split sysrq处理(CVE-2025-21820) | 2025-02-28 | ||
| AVD-2025-21812 | AX25:RCU Protect Dev-> AX25_PTR(CVE-2025-21812) | 2025-02-28 | ||
| AVD-2025-21811 | NILFS2:保护对没有主动参考的缓冲区的访问(CVE-2025-21811) | 2025-02-28 |