从这个网页截图中,可以获取到以下关于漏洞的关键信息: 1. 漏洞编号:RHSA-2024:10379 2. 发布日期:2024年11月26日 3. 更新日期:2024年11月26日 4. 类型/严重性:安全公告,重要 5. 主题:pam安全更新 6. 描述: - pam模块的libpam存在读取哈希密码的漏洞(CVE-2024-10041) - pam模块在pam_access中的主机名解释不当导致访问控制绕过(CVE-2024-10963) 7. 受影响的产品: - Red Hat Enterprise Linux for x86_64 8 x86_64 - Red Hat Enterprise Linux for IBM z Systems 8 s390x - Red Hat Enterprise Linux for Power, little endian 8 ppc64le - Red Hat Enterprise Linux for ARM 64 8 aarch64 8. 修复补丁: - BZ-2319212 - CVE-2024-10041 pam: libpam: Libpam vulnerable to read hashed password - BZ-2324291 - CVE-2024-10963 pam: Improper Hostname Interpretation in pam_access Leads to Access Control Bypass - RHEL-23018 - Using "pam_access", ssh login fails with this entry in /etc/security/access.conf "+:username:127.0.0.1" 9. CVE编号: - CVE-2024-10041 - CVE-2024-10963 10. 联系信息: - Red Hat安全联系人:secalert@redhat.com - 更多联系详情:https://access.redhat.com/security/team/contact/ 这些信息提供了关于漏洞的详细描述、受影响的产品列表以及相关的修复补丁和联系信息。