从这个网页截图中,可以获取到以下关于漏洞的关键信息: 1. 漏洞编号:CVE-2024-22123 2. 漏洞类型:缺陷(Security) 3. 优先级:次要(Minor) 4. 影响版本:5.0.42, 6.0.30, 6.4.15, 7.0.0rc2 5. 组件:Server 6. 描述: - Mitre ID:CVE-2024-22123 - CVSS 分数:2.7 - CVSS 向量:https://www.first.org/cvss/calculator/3.1#CVSS:3.1/AV:N/AC:L/PR:H/UI:N - 严重性:低 - 摘要:Zabbix Arbitrary File Read - 描述:设置 SMS 媒体允许设置 GSM 调制解调器文件。后来这个文件被用作调制解调器。但由于一切都是文件,对于 Linux,可以设置另一个文件,例如 zabbix_server 将尝试与之通信。结果,日志被破坏,AT 命令被打破,日志文件内容的一部分将被泄露。 7. 漏洞分类: - CWE:CWE-94 不适当控制生成代码('代码注入') - CAPEC:CAPEC-253 远程代码注入 8. 已知攻击向量: - 影响非常低;有可能破坏 Zabbix 日志文件并读取 sm Zabbix 日志(无需控制哪一部分)。此外,在 Zabbix 服务器上,更高级别的用户,可能一些 DOS 将是可能的。 9. 修复情况: - 修复版本:5.0.43rc1, 6.0.31rc1, 6.4.16rc1, 7.0.0rc3 - 兼容性:无 10. 报告人:Melnikovs 11. 更新时间:昨天 18:12 12. 解决时间:昨天 16:21 这些信息可以帮助了解漏洞的详细情况、影响范围以及修复情况。