关键信息 漏洞描述 漏洞编号: CVE-2024-9341 公开日期: 2024年10月1日 最近修改日期: 2024年10月1日 严重性: 中等 漏洞类型: FIPS模式下容器运行时可能错误处理某些文件路径,导致容器/common Go库中的不正确验证。 影响的组件 Red Hat Enterprise Linux 8: container-tools:rhel8/buildah Red Hat Enterprise Linux 8: container-tools:rhel8/podman Red Hat Enterprise Linux 9: buildah Red Hat Enterprise Linux 9: podman Red Hat OpenShift Container Platform 4: buildah Red Hat OpenShift Container Platform 4: cri-o Red Hat OpenShift Container Platform 4: openshift4/ose-docker-builder Red Hat OpenShift Container Platform 4: rhcos CVSS评分 CVSS v3 Base Score: 5.4 攻击向量: 网络 攻击复杂性: 高 权限要求: 低 用户交互: 必需 范围: 不变 机密性影响: 高 完整性影响: 低 可用性影响: 无 承认 感谢: Paul Holzinger报告了此问题。 常见问题 为什么Red Hat的CVSS v3评分或影响与其他供应商不同? 我的产品被列为“正在调查”或“受影响”,Red Hat何时会发布此漏洞的修复? 如果我的产品被列为“不会修复”,我该怎么办? 如果我的产品被列为“修复推迟”,我该怎么办? 什么是缓解措施? 我有一个Red Hat产品,但它不在上述列表中,它受影响吗? 为什么我的安全扫描器报告我的产品受到此漏洞的影响,尽管我的产品版本已修复或不受影响? 其他信息 免责声明: 该页面由系统自动生成,未进行错误或遗漏的检查。 联系: 有关澄清或更正,请联系Red Hat产品安全。 版权: CVE描述版权 © 2021