| 漏洞ID | 标题 | 厂商 | 产品 | 风险等级 | CVSS 评分 | 发布日期 | AI 分析 |
|---|---|---|---|---|---|---|---|
| CVE-2024-8676 | CRI-O 授权问题漏洞 | - | - | 高危 | 7.4 | 2024-11-26 19:15:48 | 深度分析 |
| CVE-2024-52337 | tuned 安全漏洞 | - | - | 中危 | 5.5 | 2024-11-26 15:21:18 | 深度分析 |
| CVE-2024-52336 | tuned 安全漏洞 | - | - | 高危 | 7.8 | 2024-11-26 15:21:14 | 深度分析 |
| CVE-2024-10492 | Red Hat Keycloak 安全漏洞 | - | - | 低危 | - | 2024-11-25 07:37:31 | 深度分析 |
| CVE-2024-10451 | Red Hat Keycloak 安全漏洞 | Red Hat | Red Hat build of Keycloak 24 | 中危 | 5.9 | 2024-11-25 07:37:05 | 深度分析 |
| CVE-2024-10270 | Red Hat Keycloak 安全漏洞 | - | - | 中危 | 6.5 | 2024-11-25 07:37:05 | 深度分析 |
| CVE-2024-9666 | Red Hat Keycloak 安全漏洞 | - | - | 中危 | 4.7 | 2024-11-25 07:29:52 | 深度分析 |
| CVE-2024-6538 | Red Hat OpenShift Console 安全漏洞 | - | - | 中危 | 5.3 | 2024-11-25 06:15:13 | 深度分析 |
| CVE-2024-11483 | Red Hat Ansible Automation Platform 安全漏洞 | - | - | 中危 | 5.0 | 2024-11-25 03:54:34 | 深度分析 |
| CVE-2024-52616 | Avahi 安全漏洞 | - | - | 中危 | 5.3 | 2024-11-21 20:41:12 | 深度分析 |
| CVE-2024-52615 | Avahi 安全漏洞 | - | - | 中危 | 5.3 | 2024-11-21 20:34:01 | 深度分析 |
| CVE-2023-39180 | Linux kernel 安全漏洞 | - | - | 中危 | 4.0 | 2024-11-18 09:53:20 | 深度分析 |
| CVE-2023-39179 | Linux kernel 安全漏洞 | - | - | 高危 | 7.5 | 2024-11-18 09:51:10 | 深度分析 |
| CVE-2023-39176 | Linux kernel 安全漏洞 | - | - | 中危 | 5.8 | 2024-11-18 09:50:46 | 深度分析 |
| CVE-2024-0793 | kube-controller-manager 安全漏洞 | - | - | 高危 | 7.7 | 2024-11-17 10:45:50 | 深度分析 |
| CVE-2023-6110 | OpenStack 安全漏洞 | Red Hat | Red Hat OpenStack Platform 17.1 for RHEL 8 | 中危 | 5.5 | 2024-11-17 10:22:35 | 深度分析 |
| CVE-2023-4639 | Red Hat Undertow 安全漏洞 | Red Hat | Migration Toolkit for Runtimes 1 on RHEL 8 | 高危 | 7.4 | 2024-11-17 10:21:45 | 深度分析 |
| CVE-2023-1419 | Debezium 安全漏洞 | Red Hat | Red Hat build of Debezium | 中危 | 5.9 | 2024-11-17 10:20:36 | 深度分析 |
| CVE-2023-0657 | 编号已被CVE保留 | - | - | 低危 | 3.4 | 2024-11-17 10:19:04 | 深度分析 |
| CVE-2020-25720 | Samba 权限许可和访问控制问题漏洞 | - | - | 高危 | 7.5 | 2024-11-17 10:17:08 | 深度分析 |