このWebページのスクリーンショットから、以下の脆弱性に関する重要情報を取得できます: 1. 脆弱性番号:CVE-2024-22123 2. 脆弱性の種類:欠陥(Security) 3. 優先度:軽微(Minor) 4. 影響を受けるバージョン:5.0.42, 6.0.30, 6.4.15, 7.0.0rc2 5. コンポーネント:Server 6. 説明: - Mitre ID:CVE-2024-22123 - CVSS スコア:2.7 - CVSS ベクトル:https://www.first.org/cvss/calculator/3.1#CVSS:3.1/AV:N/AC:L/PR:H/UI:N - 重大度:低 - 要約:Zabbix の任意のファイル読み取り - 説明:SMS メディアの設定により GSM モデムファイルの設定が可能となります。その後、このファイルはモデムとして使用されます。しかし、Linux において「すべてはファイルである」という性質上、別のファイル(例:zabbix_server が通信を試みるファイル)を設定することが可能です。その結果、ログが破損し、AT コマンドが中断され、ログファイルの内容の一部が漏洩する可能性があります。 7. 脆弱性分類: - CWE:CWE-94 生成コードの不適切な制御('コードインジェクション') - CAPEC:CAPEC-253 リモートコードインジェクション 8. 既知の攻撃ベクトル: - 影響は非常に低いですが、Zabbix のログファイルを破損させ、Zabbix のログ(読み取り対象の部分を特定する必要なく)を読み取ることが可能です。さらに、Zabbix サーバー上では、より高い権限を持つユーザーによる DOS(サービス利用不能)攻撃が実行される可能性があります。 9. 修正状況: - 修正バージョン:5.0.43rc1, 6.0.31rc1, 6.4.16rc1, 7.0.0rc3 - 互換性:なし 10. 報告者:Melnikovs 11. 更新日時:昨日 18:12 12. 解決日時:昨日 16:21 これらの情報は、脆弱性の詳細、影響範囲、および修正状況を理解するのに役立ちます。