从这个网页截图中,可以获取到以下关于漏洞的关键信息: 1. 漏洞编号:CVE-2024-49394 2. 发布日期:2024年11月11日 3. 最后修改日期:2024年11月11日 4. 影响程度:低影响 5. CVSS v3 分数:5.3 6. 描述:在mutt和neomutt中,In-Reply-To邮件头字段未受到加密签名的保护,允许攻击者重用未加密但已签名的邮件消息来冒充原始发送者。 7. 受影响的包: - Red Hat Enterprise Linux 7 - Red Hat Enterprise Linux 8 - Red Hat Enterprise Linux 9 8. 状态: - Red Hat Enterprise Linux 7:已出支持范围 - Red Hat Enterprise Linux 8 和 9:受影响 9. 外部参考: - CVE-2024-49394 - NVD详细信息:https://nvd.nist.gov/vuln/detail/CVE-2024-49394 10. 常见问题: - 为什么Red Hat的CVSS v3分数或影响与其他供应商不同? - 如果我的产品被列为“正在调查”或“受影响”,Red Hat何时会发布修复? - 如果我的产品被列为“不会修复”,我该怎么办? - 如果我的产品被列为“修复推迟”,我该怎么办? - 什么是缓解措施? - 我有一个Red Hat产品,但它不在上述列表中,它是否受影响? - 为什么我的安全扫描器报告我的产品存在此漏洞,尽管我的产品版本已修复或不受影响? - 我的产品被列为“已出支持范围”。这意味着什么? 11. 免责声明:页面由系统自动生成,未进行错误或遗漏检查。如有澄清或更正,请联系Red Hat产品安全团队。 这些信息提供了关于CVE-2024-49394漏洞的详细描述、受影响的包、状态、外部参考以及常见问题的解答。