关键信息 漏洞描述 名称: CVE-2024-3656 公开日期: 2024年10月10日 最近修改日期: 2024年10月10日 严重性: 重要 描述: Keycloak的admin REST API存在漏洞,允许低权限用户访问管理员功能,可能导致数据泄露或系统妥协。 漏洞影响 受影响的组件: org.keycloak.keycloak-parent 受影响的版本: Red Hat Build of Keycloak 状态: 已修复 补丁发布日期: 2024年6月4日 CVSS评分 CVSS v3 Base Score: 8.1 攻击向量: 网络 攻击复杂性: 低 权限需求: 低 用户交互: 无 影响范围: 高 完整性影响: 高 可用性影响: 无 认证 报告人: Maurizio Agazzini 上游承认: Keycloak项目为原始报告人 常见问题 为什么Red Hat的CVSS v3评分与其他供应商不同? 我的产品被列为“正在调查”或“受影响”,Red Hat何时会发布修复? 如果我的产品被列为“不会修复”,我该怎么办? 如果我的产品被列为“修复推迟”,我该怎么办? 什么是缓解措施? 我有Red Hat产品,但不在上述列表中,是否受影响? 为什么我的安全扫描器报告我的产品受到此漏洞的影响,尽管我的产品版本已修复或不受影响? 其他 免责声明: 该页面由系统自动生成,未进行错误或遗漏检查。如有疑问,请联系Red Hat Product Security。 版权: CVE描述版权 © 2021