关键信息 1. 漏洞编号: - CVE-2024-43168 2. 发布日期: - 2024年8月7日 3. 最近更新日期: - 2024年8月8日 4. 严重性: - 低 5. 描述: - 在Unbound的 函数中发现了一个堆缓冲区溢出漏洞,可能导致内存损坏。攻击者可以通过本地访问提供特制输入,可能导致应用崩溃或允许任意代码执行。这可能导致服务拒绝或未经授权的操作。 6. 缓解措施: - 当前没有可用的缓解措施或可用的选项不符合Red Hat产品安全标准。 7. 受影响的包和Red Hat安全补丁: - 多个Red Hat产品和服务受到影响,包括Red Hat Enterprise Linux 6、7、8、9,Red Hat OpenShift Container Platform 4、16.2、17.1、18.0,以及Red Hat OpenStack Platform 18.0。 8. CVSS评分: - CVSS v3 Base Score: 4.8 - CVSS v3 Vector: CVSS:3.1/AV:L/AC:L/PR:L/UI:R/S:U/C:L/I:L/A:L 9. 常见问题: - 为什么Red Hat的CVSS v3评分或影响与其他供应商不同? - 我的产品被列为“正在调查”或“受影响”,Red Hat何时会发布修复? - 如果我的产品被列为“无法修复”,我该怎么办? - 什么是缓解措施? - 我有Red Hat产品,但不在上述列表中,是否受影响? - 为什么我的安全扫描器报告我的产品受到此漏洞的影响,尽管我的产品版本已修复或不受影响? - 我的产品被列为“超出支持范围”。这意味着什么? 其他信息 外部参考: - CVE-2024-43168的详细信息 - NVD详细信息 - GitHub上的相关代码和补丁 免责声明: - 该页面由自动化生成,未进行错误或遗漏的检查。 - 有关澄清或更正,请联系Red Hat产品安全团队。 版权: - CVE描述版权 © 2021