从这个网页截图中,可以获取到以下关于漏洞的关键信息: 1. 漏洞名称:FreeBSD-SA-24:11 2. 受影响的组件:ctl(4) CAM Target Layer 3. 受影响的版本:所有支持的FreeBSD版本 4. 修复时间: - 2024年9月4日15:51:07 UTC(stable/14, 14.1-STABLE) - 2024年9月4日21:07:33 UTC(relen/14.1, 14.1-RELEASE-p4) - 2024年9月4日20:54:18 UTC(relen/14.0, 14.0-RELEASE-p10) - 2024年9月4日15:53:53 UTC(stable/13, 13.4-STABLE) - 2024年9月4日19:58:25 UTC(relen/13.4, 13.4-RC2-p1) - 2024年9月4日20:29:45 UTC(relen/13.3, 13.3-RELEASE-p6) 5. CVE编号:CVE-2024-8178, CVE-2024-42416, CVE-2024-43110, CVE-2024-45063 6. 问题描述: - 函数ctl_write_buffer和ctl_read_buffer未正确初始化内存,导致使用After-Free。 - 函数ctl_report_supported_opcodes未正确验证用户空间提供的字段,允许任意写入有限的内核帮助内存。 - 函数ctl_request_sense未正确处理用户空间提供的字段,可能导致内核堆溢出。 7. 影响: - 恶意软件可以在暴露virtio_scsi的guest VM中利用这些漏洞在主机的bhyve用户空间进程中执行代码。 - 恶意iSCSI发起者可以在iSCSI目标主机上实现远程代码执行。 8. 解决方案: - 升级到受影响系统的稳定或安全分支(relen)。 - 执行以下命令之一: 1. 使用freebsd-update工具更新系统。 2. 下载并应用源代码补丁。 9. 修复细节: - 在各个稳定和安全分支中应用了相应的Git提交哈希。 这些信息可以帮助用户了解漏洞的严重性、受影响的范围以及如何修复和预防。