关键信息 漏洞描述 漏洞编号: CVE-2023-39176 公开日期: 2024年6月10日 最后修改日期: 2024年11月15日 影响程度: 低 CVSS v3 分数: 5.8 漏洞详情 问题描述: 在解析SMB2请求时,内核ksmbd模块中的transform header存在缺陷。该问题源于对用户提供的数据的验证不足,可能导致读取超出分配缓冲区的错误。攻击者可以利用这一点在受影响的Linux安装上披露敏感信息。仅在启用了ksmbd的系统上存在此漏洞。 影响的包和Red Hat安全补丁 受影响的包: - Red Hat Enterprise Linux 6 - Red Hat Enterprise Linux 7 - Red Hat Enterprise Linux 8 - Red Hat Enterprise Linux 9 状态: 不受影响 CVSS v3 分数详情 CVSS v3 Base Score: 5.8 攻击向量: 网络 攻击复杂性: 低 权限要求: 无 用户交互: 无 影响范围: 变更 机密性影响: 低 完整性影响: 无 可用性影响: 无 常见问题 为什么Red Hat的CVSS v3分数或影响与其他供应商不同? 我的产品被列为“正在调查”或“受影响”,Red Hat何时会发布修复此漏洞的补丁? 如果我的产品被列为“不会修复”,我该怎么办? 什么是缓解措施? 我有Red Hat产品,但它不在上述列表中,它受影响吗? 为什么我的安全扫描器报告我的产品存在此漏洞,尽管我的产品版本已修复或不受影响? 外部参考 CVE-2023-39176 NVD详细信息 ZDI-24-586 最后修改日期 2024年11月15日,UTC时间下午5:21:25 版权 CVE描述版权 © 2021