关键信息 漏洞描述 漏洞编号: CVE-2023-4639 公开日期: 2024年2月8日 最后更新日期: 2024年10月18日 影响程度: 中等 CVSS v3 分数: 7.4 漏洞类型: Cookie Smuggling/Spoofing 影响组件: Undertow 威胁: 数据机密性和完整性 影响的软件包和Red Hat安全补丁 受影响的软件包: - Migration Toolkit for Runtimes 1 on RHEL 8 - Red Hat JBoss Enterprise Application Platform 7 - Red Hat JBoss Enterprise Application Platform 7.4 for RHEL 8 - Red Hat JBoss Enterprise Application Platform 8 - Red Hat JBoss Enterprise Application Platform 8.0 for RHEL 8 已发布补丁: - RHSA-2024:3919 - RHSA-2024:1677 - RHSA-2024:1675 - RHSA-2024:1674 - RHSA-2024:2763 - RHSA-2024:2764 CVSS v3 分数详细信息 CVSS v3 Base Score: 7.4 攻击向量: 网络 攻击复杂性: 高 特权要求: 无 用户交互: 无 范围: 未更改 机密性影响: 高 完整性影响: 高 可用性影响: 无 承认 感谢: Ankur Sundara 报告了此问题。 常见问题 为什么Red Hat的CVSS v3分数或影响与其他供应商不同? 我的产品被列为“正在调查”或“受影响”,Red Hat何时会发布此漏洞的修复? 如果我的产品被列为“将不修复”,我该怎么办? 如果我的产品被列为“修复延期”,我该怎么办? 什么是缓解措施? 我有Red Hat产品,但不在上述列表中,是否受影响? 为什么我的安全扫描器报告我的产品存在此漏洞,尽管我的产品版本已修复或不受影响? 我的产品被列为“超出支持范围”。这意味着什么? 其他信息 免责声明: 该页面由系统自动生成,未进行错误或遗漏检查。如有疑问,请联系Red Hat Product Security。 版权: CVE描述版权 © 2021