关键信息 1. 漏洞描述: - 名称: CVE-2024-8418 - 公开日期: 2024年9月4日 - 最近修改日期: 2024年9月4日 - 严重性: 中等 - 描述: Aardvark-dns版本1.12.0和1.12.1中存在一个拒绝服务漏洞,由于TCP DNS查询的串行处理。这个漏洞允许恶意客户端保持TCP连接打开,导致其他DNS查询超时,从而导致所有使用aardvark-dns的容器的服务中断。 2. 受影响的包和Red Hat安全补丁: - 受影响的包: - Red Hat Enterprise Linux 8 - Red Hat Enterprise Linux 9 - Red Hat OpenShift Container Platform 4 - 状态: 在调查中 3. CVSS v3评分: - 评分: 7.5 - 评分因素: - 攻击向量: 网络 - 攻击复杂性: 低 - 权限需求: 无 - 用户交互: 无 - 影响范围: 未改变 - 机密性影响: 无 - 完整性影响: 无 - 可用性影响: 高 4. 常见问题: - 为什么Red Hat的CVSS v3评分或影响与其他供应商不同? - 我的产品被列为“在调查中”或“受影响”,Red Hat何时会发布此漏洞的修复? - 如果我的产品被列为“不会修复”,我该怎么办? - 什么是缓解措施? - 我有Red Hat产品,但它不在上述列表中,它是否受影响? - 为什么我的安全扫描器报告我的产品受到此漏洞的影响,尽管我的产品版本已修复或不受影响? 5. 免责声明: - 该页面由系统自动生成,未进行错误或遗漏的检查。 - 有关澄清或更正,请联系Red Hat产品安全团队。 相关链接 Red Hat Product Security Red Hat Subscription Value About Red Hat Red Hat Jobs 版权信息 CVE描述版权 © 2021