关键信息 漏洞描述 漏洞编号: CVE-2024-10963 发现日期: 2024年11月7日 最后更新日期: 2024年11月10日 影响程度: 重要 CVSS v3 分数: 7.4 漏洞详情 描述: pam_access 中的不当处理导致的漏洞,允许攻击者绕过访问限制,通过伪造主机名,破坏配置,限制特定TTY或服务的访问。该漏洞在依赖这些配置的环境中存在风险。 消除风险的措施 确保 DNS 主机名不匹配本地TTY或服务名称。 实施 DNSSEC 防止 DNS 响应的欺骗。 考虑重新配置 pam_access 以仅接受完全合格的域名 (FQDNs)。 影响的包和 Red Hat 安全补丁 Red Hat Enterprise Linux 7 Red Hat Enterprise Linux 8 Red Hat Enterprise Linux 9 Red Hat OpenShift Container Platform 4 CVSS v3 分数详情 CVSS v3 基本分数: 7.4 攻击向量: 网络 攻击复杂性: 高 权限需求: 无 用户交互: 无 范围: 未更改 机密性影响: 高 完整性影响: 高 可用性影响: 无 常见问题 为什么 Red Hat 的 CVSS v3 分数或影响与其他供应商不同? 产品被列为“正在调查”或“受影响”,Red Hat 将何时发布此漏洞的修复? 如果我的产品被列为“不会修复”,我该怎么办? 如果我的产品被列为“修复推迟”,我该怎么办? 什么是缓解措施? 我有一个 Red Hat 产品,但它不在上述列表中,它是否受影响? 为什么我的安全扫描器报告我的产品存在此漏洞,尽管我的产品版本已修复或不受影响? 我的产品被列为“超出支持范围”。这是什么意思? 不确定某个术语是什么意思?查看我们的安全词汇表。 版权和免责声明 本页面由 Red Hat 生成,未经过检查以确保无误或遗漏。 版权归 2021 年 MITRE Corporation 所有。