从这个网页截图中,我们可以获取到以下关于漏洞的关键信息: 1. 漏洞描述: - 漏洞名称:CVE-2024-47191 - 漏洞类型:本地根权限漏洞 - 受影响组件:PAM模块 - 漏洞描述:该漏洞允许在PAM模块中执行未经身份验证的用户对系统文件的任意操作,从而可能导致本地根权限。 2. 发现和报告: - 发现者:Fabian Vogt(SUSE) - 报告者:Matthias Gerstner(SUSE Security Team) - 报告日期:2024年10月4日 3. 漏洞利用: - 利用条件:需要在PAM堆栈中以root权限运行,并且用户的 文件位于用户的家目录中。 - 利用方法:通过在 文件上创建一个符号链接,可以利用该漏洞。 4. 修复措施: - SUSE修复:开发了一个修复补丁,修复了PAM模块的安全问题。 - Upstream修复:上游项目也开发了一个修复补丁,并在版本2.6.12中发布。 5. 时间线: - 发现时间:2024年8月8日 - 报告时间:2024年8月20日 - CVE分配时间:2024年9月29日 - 修复发布时间:2024年10月4日 6. 参考链接: - 漏洞报告:https://gitlab.com/oath-toolkit/oath-toolkit/-/issues/43 - CVE信息:https://www.nongnu.org/oath-toolkit/security/CVE-2024-47191/ - 修复补丁:https://gitlab.com/oath-toolkit/oath-toolkit/-/commit/60d9902b5c20f27e70f8e9c816bfdc0467567e1a 这些信息可以帮助我们了解漏洞的性质、影响范围以及修复措施。