从这个网页截图中,可以获取到以下关于漏洞的关键信息: 1. 漏洞编号:RHSA-2024:6346。 2. 发布日期:2024年9月19日。 3. 类型/严重性:安全公告,重要。 4. 主题:pcp 更新现在可供 Red Hat Enterprise Linux 8 使用。 5. 描述: - pcP 是一套用于性能监控的工具、服务和库。 - pcP 的轻量级分布式架构使其特别适合于复杂系统的集中分析。 - 安全修复: - pcp: pmpost symlink 攻击允许 pcP 升级到 root 用户。 - pcp: pmcd 堆溢出通过 metric pmstore 操作。 6. 受影响的产品: - Red Hat Enterprise Linux for x86_64 8 x86_64 - Red Hat Enterprise Linux for IBM z Systems 8 s390x - Red Hat Enterprise Linux for Power, little endian 8 ppc64le - Red Hat Enterprise Linux for ARM 64 8 aarch64 7. 修复: - BZ - 2310451 - CVE-2024-45770 pcp: pmpost symlink 攻击允许 pcP 升级到 root 用户。 - BZ - 2310452 - CVE-2024-45769 pcp: pmcd 堆溢出通过 metric pmstore 操作。 - RHEL-17081 - /usr/share/pcp/lib/pmdaproc.sh 使用 diff 时不需要依赖于 diffutils。 - RHEL-29708 - performance copilot 给出 'day of year out of range' 错误,当日期是 1 月 1 日时。 - RHEL-58002 - PCP pmcd.log 填充 /var 文件系统中的太多打开文件消息。 8. CVEs: - CVE-2024-45769 - CVE-2024-45770 9. 参考链接: - https://access.redhat.com/security/updates/classification/#important 这些信息提供了关于漏洞的详细描述、受影响的产品列表、修复措施和相关 CVE 号,有助于用户了解和应对安全风险。