从这个网页截图中,可以获取到以下关于漏洞的关键信息: 1. 漏洞编号:CVE-2024-10492 2. 发布日期:2024年11月22日 3. 最后修改日期:2024年11月21日 4. 影响程度:低影响 5. CVSS v3 分数:2.7 6. 受影响的组件: - rhbk/keycloak-operator-bundle - rhbk/keycloak-rhel9 - rhbk/keycloak-rhel9-operator - org.keycloak/keycloak-quarkus-server 7. 受影响的版本: - Red Hat build of Keycloak 24 - Red Hat build of Keycloak 24.0.9 - Red Hat build of Keycloak 26.0 - Red Hat build of Keycloak 26.0.6 - Red Hat JBoss Enterprise Application Platform 8 - Red Hat JBoss Enterprise Application Platform Expansion Pack 8. 修复状态:已修复 9. 修复日期:2024年11月22日 10. 漏洞描述:一个用户可以读取 Vault 文件中的敏感信息,该文件不在预期的上下文中。攻击者需要以前的高权限访问 Keycloak 服务器才能执行资源创建,例如,设置一个 Vault 读取文件,该文件将仅告知该文件是否存在。 11. 漏洞类型:CWE-73:外部控制的文件名或路径 12. 外部参考链接: - https://www.cve.org/CVERecord?id=CVE-2024-10492 - https://nvd.nist.gov/vuln/detail/CVE-2024-10492 这些信息可以帮助了解漏洞的详细情况、受影响的组件和版本,以及修复的状态和日期。