搜索结果
关于「linux-gcp」的漏洞数据
| AVD编号 | 漏洞名称 | 漏洞类型 | 披露时间 | 漏洞状态 |
|---|---|---|---|---|
| AVD-2023-53996 | x86/sev:使 enc_dec_hypercall() 接受大小而不是 npages (CVE-2023-53996) | 2025-12-24 | ||
| AVD-2021-47669 | CAN:VXCAN:VXCAN_XMIT:修复免费错误后使用(CVE-2021-47669) | 2025-04-18 | ||
| AVD-2021-47670 | CAN:Peak_USB:修复免费错误后使用(CVE-2021-47670) | 2025-04-18 | ||
| AVD-2023-52927 | NETFILTER:允许在NF_CT_FIND_EXPECTATION中不要删除EXP(CVE-2023-52927) | 2025-03-14 | ||
| AVD-2024-56615 | bpf:修复删除元素时 OOB devmap 写入的问题(CVE-2024-56615) | 2024-12-27 | ||
| AVD-2024-53103 | hv_sock:将 vsk->trans 初始化为 NULL 以防止悬空指针(CVE-2024-53103) | 2024-12-02 | ||
| AVD-2024-50296 | net:hns3:修复卸载驱动程序时内核崩溃的问题(CVE-2024-50296) | 2024-11-19 | ||
| AVD-2024-50264 | vsock/virtio:vsk->trans 中发生悬空指针初始化(CVE-2024-50264) | 2024-11-19 | ||
| AVD-2024-50229 | nilfs2:修复新创建的符号链接可能导致的死锁(CVE-2024-50229) | 2024-11-09 | ||
| AVD-2024-50134 | drm/vboxvideo:用真实 VLA 替换 vbva_mouse_pointer_shape 末尾的假 VLA(CVE-2024-50134) | 2024-11-06 | ||
| AVD-2024-45016 | netem:如果重复入队失败,则修复返回值(CVE-2024-45016) | 2024-09-12 | ||
| AVD-2024-44964 | CVE-2024-44964 | 2024-09-04 | ||
| AVD-2024-45006 | CVE-2024-45006 | 2024-09-04 | ||
| AVD-2024-42157 | s390/pkey:失败时擦除敏感数据(CVE-2024-42157) | 2024-07-30 | ||
| AVD-2024-42224 | net: dsa: mv88e6xxx: 正确检查空列表 (CVE-2024-42224) | 2024-07-30 | ||
| AVD-2024-42156 | s390/pkey:失败时擦除明文密钥结构的副本(CVE-2024-42156) | 2024-07-30 | ||
| AVD-2024-42160 | f2fs:检查 f2fs_build_fault_attr() 中的故障属性的验证(CVE-2024-42160) | 2024-07-30 | ||
| AVD-2024-42094 | net/iucv:避免在堆栈上显式分配 cpumask var(CVE-2024-42094) | 2024-07-30 | ||
| AVD-2024-42077 | ocfs2:修复由于交易信用不足导致的 DIO 失败(CVE-2024-42077) | 2024-07-30 | ||
| AVD-2024-41073 | nvme:避免双重释放特殊载荷(CVE-2024-41073) | 2024-07-29 | ||
| AVD-2024-40901 | scsi:mpt3sas:避免在未分配的内存中操作 test/set_bit()(CVE-2024-40901) | 2024-07-12 | ||
| AVD-2024-40941 | wifi:iwlwifi:mvm:不要读取 mfuart 通知(CVE-2024-40941) | 2024-07-12 | ||
| AVD-2024-39495 | CVE-2024-39495 | 2024-07-12 | ||
| AVD-2024-39480 | kdb:修复制表符完成期间的缓冲区溢出(CVE-2024-39480) | 2024-07-05 | ||
| AVD-2022-48772 | CVE-2022-48772 | 2024-06-25 | ||
| AVD-2024-38661 | CVE-2024-38661 | 2024-06-25 | ||
| AVD-2024-38637 | greybus:灯光:检查 get_channel_from_mode 的返回情况(CVE-2024-38637) | 2024-06-21 | ||
| AVD-2024-31076 | genirq/cpuhotplug,x86/vector:防止 CPU 离线期间发生向量泄漏(CVE-2024-31076) | 2024-06-21 | ||
| AVD-2024-38596 | af_unix:修复 unix_release_sock/unix_stream_sendmsg 中的数据竞争(CVE-2024-38596) | 2024-06-19 | ||
| AVD-2024-38558 | net:openvswitch:修复覆盖 ICMPv6 的 ct 原始元组的问题(CVE-2024-38558) | 2024-06-19 |