从这个网页截图中,可以获取到以下关于漏洞的关键信息: 1. 漏洞编号:ZBX-25621 2. 漏洞名称:Stack buffer overflow in zbx_snmp_cache_handle_engineid (CVE-2024-36468) 3. 漏洞类型:Defect (Security) 4. 优先级:Trivial 5. 影响版本:None 6. 组件:Proxy (P), Server (S) 7. 修复版本:7.0.3rc1 8. 描述:在Zabbix服务器/代理代码中,zbx_snmp_cache_handle_engineid函数中的栈缓冲区溢出。当从session->securityEngineID复制数据到local_record.engineid时,如果没有适当的边界检查。 9. 链接:https://support.zabbix.com/browse/ZBX-25621 10. CVE编号:CVE-2024-36468 11. CVSS分值:3.0 12. CVSS向量:https://www.first.org/cvss/calculator/3.1#AV:N/AC:H/PR:N/UI:N/C:L/I:L/A:L 13. 严重性:Low 14. 摘要:zbx_snmp_cache_handle_engineid函数中的栈缓冲区溢出。 15. 描述:报告的漏洞是在zbx_snmp_cache_handle_engineid函数中的栈缓冲区溢出,当从session->securityEngineID复制数据到local_record.engineid时,如果没有适当的边界检查。 16. CWE编号:CWE-121 Stack-based Buffer Overflow 17. CAPEC编号:CAPEC-100 Overflow Buffers 这些信息可以帮助理解漏洞的性质、影响范围以及如何修复。