从这个网页截图中,可以获取到以下关于漏洞的关键信息: 1. 漏洞描述: - 名称:FreeBSD-SA-24:15.bhyve - 类型:核心模块(core) - 模块:bhyve - 影响:bhyve(8) hypervisor中的XHCI USB控制器模拟导致的越界读取漏洞。 2. 受影响的版本: - 所有支持的FreeBSD版本。 3. 修复时间: - 2024年9月19日12:40:17 UTC(stable/14, 14.1-STABLE) - 2024年9月19日13:30:18 UTC(relenge/14.1, 14.1-RELEASE-p5) - 2024年9月19日13:30:44 UTC(relenge/14.0, 14.0-RELEASE-p11) - 2024年9月19日12:48:52 UTC(stable/13, 13.4-STABLE) - 2024年9月19日13:35:06 UTC(relenge/13.4, 13.4-RELEASE-p1) - 2024年9月19日13:35:37 UTC(relenge/13.3, 13.3-RELEASE-p7) 4. CVE编号:CVE-2024-41721 5. 影响: - 一个恶意、特权软件在guest VM中可以利用此漏洞导致hypervisor进程崩溃或在主机上实现代码执行。 - bhyve运行在Capsicum沙盒中,恶意代码受限于bhyve过程可用的能力。 6. 解决方案: - 更新到受影响系统的稳定或安全分支(relenge)。 - 重新启动使用XHCI模拟USB设备的guest操作系统。 7. 修复细节: - 修复了对应Git提交哈希的稳定和发布分支。 8. 参考链接: - FreeBSD安全公告: - CVE编号: 这些信息可以帮助用户了解漏洞的详细情况、受影响的范围以及如何修复和避免漏洞。