从这个网页截图中,可以获取到以下关于漏洞的关键信息: 1. 漏洞编号:CVE-2024-11483 2. 发布日期:2024年11月20日 3. 最后修改日期:2024年11月20日 4. 影响程度:中等(Moderate Impact) 5. CVSS v3 分数:5 6. 描述:一个在Ansible Automation Platform (AAP)中发现的漏洞,允许攻击者通过不正确地利用读取范围的OAuth2令牌来提升权限,从而获得写入访问。这个漏洞影响了依赖于ansible_base.oauth2_provider的API端点的OAuth2认证。 7. 额外信息: - Bugzilla编号:2327579 - CWE编号:284 8. 受影响的包和Red Hat安全补丁: - Red Hat Ansible Automation Platform 2 9. CVSS v3 分数详细信息: - CVSS v3 Base Score:5 - 攻击向量:网络(Network) - 攻击复杂性:低(Low) - 权限要求:低(Low) - 用户交互:无(None) - 范围:更改(Changed) - 机密性影响:无(None) - 完整性影响:低(Low) - 可用性影响:无(None) 10. 常见问题: - 为什么Red Hat的CVSS v3分数或影响与其他供应商不同? - 我的产品被列为“正在调查”或“受影响”,Red Hat何时会发布此漏洞的修复? - 如果我的产品被列为“不会修复”,我该怎么办? - 如果我的产品被列为“修复延期”,我该怎么办? - 什么是缓解措施? - 我有Red Hat产品,但不在上述列表中,是否受影响? - 为什么我的安全扫描器报告我的产品受到此漏洞的影响,尽管我的产品版本已修复或不受影响? 这些信息提供了关于CVE-2024-11483漏洞的详细描述和影响范围。