从这个网页截图中,可以获取到以下关于漏洞的关键信息: 1. 漏洞编号:CVE-2024-8443 2. 发布日期:2024年9月4日 3. 最后修改日期:2024年9月10日 4. 严重性:低 5. 描述:一个堆溢出漏洞存在于libopensc OpenPGP驱动中。恶意USB设备或智能卡在APDU响应期间使用pkcs15-init工具可能引发任意代码执行。 6. 声明:由于需要物理访问且复杂性高,被归类为低严重性漏洞。 7. 额外信息: - Bugzilla编号:2310494 - CWE编号:122 - 常见问题:关于CVE-2024-8443的常见问题 8. 受影响的包和Red Hat安全补丁: - Red Hat Enterprise Linux 7 - Red Hat Enterprise Linux 8 - Red Hat Enterprise Linux 9 - 所有版本的包默认为受影响,除非明确标记为不受影响。 9. CVSS v3评分: - CVSS v3基分:3.4 - 攻击向量:物理 - 攻击复杂性:高 - 权限要求:无 - 用户交互:必需 - 范围:更改 - 机密性影响:低 - 完整性影响:低 - 可用性影响:无 10. 常见问题: - 为什么Red Hat的CVSS v3评分或影响与其他供应商不同? - 产品被列为“正在调查”或“受影响”,Red Hat何时会发布修复? - 如果我的产品被列为“不会修复”,我该怎么办? - 什么是缓解措施? - 我有Red Hat产品,但不在上述列表中,是否受影响? - 为什么我的安全扫描器报告我的产品受此漏洞影响,尽管我的产品版本已修复或不受影响? 这些信息提供了关于漏洞的详细描述、影响范围和安全措施的建议。