关键信息 漏洞描述 漏洞编号: CVE-2024-52616 公开日期: 2024年11月15日 最后修改日期: 2024年11月15日 影响程度: 中等 CVSS v3 分数: 5.3 漏洞详情 漏洞描述: Avahi-daemon中的一个缺陷,它在启动时随机初始化DNS事务ID,仅在启动后一次性递增。这种可预测的行为使DNS欺骗攻击成为可能,允许攻击者猜测事务ID。 补充信息 Bugzilla编号: 2326429 CWE编号: 334 影响的软件包和Red Hat安全补丁 受影响的软件包: - Red Hat Enterprise Linux 7 - Red Hat Enterprise Linux 8 - Red Hat Enterprise Linux 9 - Red Hat OpenShift Container Platform 4 CVSS v3 分数详情 CVSS v3 基本分数: 5.3 攻击向量: 网络 攻击复杂性: 低 特权要求: 无 用户交互: 无 范围: 未更改 机密性影响: 无 完整性影响: 低 可用性影响: 无 常见问题 为什么Red Hat的CVSS v3分数或影响与其他供应商不同? 我的产品被列为“正在调查”或“受影响”,Red Hat何时会发布此漏洞的修复? 如果我的产品被列为“不会修复”,我该怎么办? 如果我的产品被列为“修复推迟”,我该怎么办? 我有一个Red Hat产品,但它不在上述列表中,它是否受影响? 为什么我的安全扫描器报告我的产品存在此漏洞,尽管我的产品版本已修复或不受影响? 我的产品被列为“超出支持范围”。这意味着什么? 其他信息 外部参考: CVE-2024-52616 NVD参考: CVE-2024-52616 免责声明: 本页面由系统自动生成,未进行错误或遗漏的检查。如有疑问,请联系Red Hat Product Security。