从这个网页截图中,可以获取到以下关于漏洞的关键信息: 1. 漏洞编号:CVE-2024-8768 2. 发布日期:2024年8月22日 3. 最近修改日期:2024年9月17日 4. 严重性:重要 5. 描述:一个在vLLM库中的错误会导致完成API请求时出现空提示,从而导致vLLM API服务器崩溃,导致服务中断。 6. 声明:此漏洞仅在vLLM服务GPT-2模型时可以被利用,其他模型不受影响。由于此漏洞允许远程用户导致服务中断,因此被评定为重要级别。 7. 缓解措施:Red Hat已调查是否存在可能的缓解措施,但尚未找到实际的缓解措施。建议尽快更新受影响的包。 8. 受影响的包和Red Hat安全补丁: - Red Hat Enterprise Linux AI (RHEL AI) - rhelai/bootc-nvidia-rhel9 - rhelai/instructlab-nvidia-rhel9 - 所有以前版本的包在任何次要更新流中都应被视为受影响,尽管可能没有经过全面分析。 9. CVSS v3评分: - 基分:7.5 - 攻击向量:网络 - 攻击复杂性:低 - 权限要求:无 - 用户交互:无 - 范围:未改变 - 机密性影响:无 - 完整性影响:无 - 可用性影响:高 10. 常见问题: - 为什么Red Hat的CVSS v3评分或影响与其他供应商不同? - 如果我的产品被列为“正在调查”或“受影响”,Red Hat何时会发布修复? - 如果我的产品被列为“无法修复”,我该怎么办? - 什么是缓解措施? - 我有Red Hat产品,但不在上述列表中,是否受影响? - 为什么我的安全扫描器报告我的产品存在此漏洞,尽管我的产品版本已修复或不受影响? 这些信息提供了关于漏洞的详细描述、影响范围、缓解措施和相关问题的解答。