关键信息 漏洞描述 漏洞编号: CVE-2023-39179 公开日期: 2024年6月10日 最后修改日期: 2024年11月15日 影响程度: 低 CVSS v3 分数: 7.5 漏洞详情 问题描述: 在处理SMB2读请求时,内核的ksmbd模块存在缺陷。由于缺乏对用户提供的数据的正确验证,可能导致读取超出分配缓冲区的范围。攻击者可以利用这一点在受影响的Linux安装上披露敏感信息。 受影响系统: 只有启用了ksmbd的系统受到影响。 补丁信息 受影响产品: Red Hat Enterprise Linux 6、7、8、9 状态: 不受影响 CVSS评分 CVSS v3 分数: 7.5 评分细节: - 攻击向量: 网络 - 攻击复杂性: 高 - 权限需求: 无 - 用户交互: 无 - 影响范围: 变更 - 机密性影响: 高 - 完整性影响: 无 - 可用性影响: 低 常见问题 为什么Red Hat的CVSS v3分数或影响与其他供应商不同? 我的产品被列为“正在调查”或“受影响”,Red Hat何时会发布修复? 如果我的产品被列为“不会修复”,我该怎么办? 什么是缓解措施? 我有Red Hat产品,但它不在上述列表中,它受影响吗? 为什么我的安全扫描器报告我的产品受到此漏洞的影响,尽管我的产品版本已修复或不受影响? 外部参考 CVE-2023-39179 NVD详细信息 ZDI-24-586 最后修改日期 2024年11月15日,UTC时间5:21:36 PM 版权声明 CVE描述版权 © 2021