从这个网页截图中,可以获取到以下关于漏洞的关键信息: 1. 漏洞编号:CVE-2024-52615 2. 发布日期:2024年11月15日 3. 最近更新日期:2024年11月15日 4. 影响程度:中等 5. CVSS v3 分数:5.3 6. 描述:Avahi-daemon存在一个缺陷,它依赖于固定的源端口进行广域DNS查询。这个缺陷简化了恶意DNS响应的注入攻击。 7. 额外信息: - Bugzilla编号:2326418 - CWE编号:330(使用不足的随机值) 8. 受影响的包和Red Hat安全补丁: - Red Hat Enterprise Linux 7 - Red Hat Enterprise Linux 8 - Red Hat Enterprise Linux 9 - Red Hat OpenShift Container Platform 4 9. CVSS v3 得分详情: - CVSS v3 基本分数:5.3 - 攻击向量:网络 - 攻击复杂性:低 - 权限需求:无 - 用户交互:无 - 范围:不变 - 机密性影响:无 - 完整性影响:低 - 可用性影响:无 10. 常见问题: - 为什么Red Hat的CVSS v3分数或影响与其他供应商不同? - 我的产品被列为“正在调查”或“受影响”,Red Hat何时会发布修复? - 如果我的产品被列为“不会修复”,我该怎么办? - 如果我的产品被列为“修复推迟”,我该怎么办? - 什么是缓解措施? - 我有Red Hat产品,但不在上述列表中,是否受影响? - 为什么我的安全扫描器报告我的产品存在此漏洞,尽管我的产品版本已修复或不受影响? - 我的产品被列为“超出支持范围”。这是什么意思? 11. 外部参考: - CVE-2024-52615的详细信息 - NVD详细信息 12. 免责声明:页面由系统自动生成,未进行错误或遗漏的检查。如有疑问,请联系Red Hat产品安全团队。