从这个网页截图中,可以获取到以下关于漏洞的关键信息: 1. 漏洞编号:CVE-2024-43167 2. 发布日期:2024年8月7日 3. 最近修改日期:2024年8月8日 4. 严重性:低 5. 描述:在Unbound的ub_ctx_set_fwd函数中发现了一个NULL指针解引用错误。当特定的API函数(如ub_ctx_set_fwd和ub_ctx_resolvconf)以特定顺序调用时,程序会尝试从NULL指针读取,导致段错误。这可能导致服务拒绝,使应用程序意外终止。 6. 缓解措施:当前可用的缓解措施不符合Red Hat产品安全标准,因为它们不满足易用性、部署性、适用性、安装基础或稳定性要求。 7. 受影响的包和Red Hat安全补丁: - Red Hat Enterprise Linux 6 - Red Hat Enterprise Linux 7 - Red Hat Enterprise Linux 8 - Red Hat Enterprise Linux 9 - Red Hat OpenShift Container Platform 4 - Red Hat OpenStack Platform 16.2 - Red Hat OpenStack Platform 17.1 - Red Hat OpenStack Platform 18.0 - rhcos - rhaps-rhel8-tech-preview/openstack-unbound - rhaps-rhel9/openstack-unbound - openstack-unbound-container 8. CVSS v3评分: - 基分:2.8 - 攻击向量:本地 - 攻击复杂性:低 - 权限要求:低 - 用户交互:必需 - 范围:未改变 - 机密性影响:无 - 完整性影响:无 - 可用性影响:低 9. 常见问题: - 为什么Red Hat的CVSS v3评分或影响与其他供应商不同? - 我的产品被列为“正在调查”或“受影响”,Red Hat何时会发布修复此漏洞的补丁? - 如果我的产品不在上述列表中,它是否受影响? - 为什么我的安全扫描器报告我的产品存在此漏洞,尽管我的产品版本已修复或不受影响? - 我的产品被列为“超出支持范围”。这意味着什么? 这些信息提供了关于CVE-2024-43167漏洞的详细描述、受影响的包、评分和常见问题解答。