从这个网页截图中,可以获取到以下关于漏洞的关键信息: 1. 漏洞编号:RHSA-2024:6429 2. 发布日期:2024-09-09 3. 类型/严重性:安全补丁,影响程度为“中等” 4. 受影响的产品: - Red Hat OpenShift Container Platform 4.12 for RHEL 8 x86_64 - Red Hat OpenShift Container Platform 4.11 for RHEL 8 x86_64 - Red Hat OpenShift Container Platform for Power 4.10 for RHEL 8 ppc64le - Red Hat OpenShift Container Platform for Power 4.9 for RHEL 8 ppc64le - Red Hat OpenShift Container Platform for IBM Z and LinuxONE 4.10 for RHEL 8 s390x - Red Hat OpenShift Container Platform for IBM Z and LinuxONE 4.9 for RHEL 8 s390x 5. 修复的漏洞: - BZ-2276761 - CVE-2024-4629:keycloak:潜在的暴力破解保护漏洞 - BZ-2292200 - CVE-2024-5967:keycloak:通过Keycloak管理控制台泄露配置的LDAP绑定凭据 - BZ-2302064 - CVE-2024-7341:wildfly-elytron:org.keycloak/keycloak-services:session fixation in elytron saml adapters 6. 受影响的组件: - potential bypass of brute force protection (CVE-2024-4629) - session fixation in elytron saml adapters (CVE-2024-7341) - Leak of configured LDAP bind credentials through the Keycloak admin console (CVE-2024-5967) 7. 解决方案: - 更新到最新的Red Hat Single Sign-On 7.6.10 for OpenShift镜像。 - 使用CLI登录到集群管理员或具有项目管理员权限的用户。 - 更新Red Hat Single Sign-On资源。 - 安装Red Hat Single Sign-On 7.6.10 for OpenShift流。 这些信息可以帮助用户了解漏洞的详细情况、受影响的产品和组件、修复的漏洞、解决方案等关键信息。