根据用户提供的网页截图,我提取了以下关于漏洞的关键信息: 1. 漏洞概述: 在“Dependency and supply-chain fixes”(依赖和供应链修复)部分,提到了修复了 名称约束漏洞( )。 在“Authentication and session handling”(认证和会话处理)部分,提到了修复了令牌过期中断问题( ),这虽然是一个功能修复,但也可能涉及安全逻辑。 在“NSS / identity resolution security”(NSS/身份解析安全)部分,提到了修复了身份组名称冲突问题( ),并恢复了与 CVE-2022-40012 相关的保护。 2. 影响范围: 主要涉及 软件(版本 3.1.1)。 具体受影响的组件包括: (版本 0.8.389) (版本 0.9.0) (版本 0.16.0) 证书处理逻辑。 身份解析(NSS)和组权限管理。 3. 修复方案: 更新 到 0.8.389 以修复 CRL(证书吊销列表)重新加载问题。 更新 到 0.9.0 和 到 0.16.0 以修复 CRL 分发点和 名称约束漏洞。 更新 到 0.18.0 以修复稳定的后端集。 在 层面,通过 不再能覆盖特权本地组来修复冲突,并恢复了 CVE-2022-40012 的保护。 修复了 Hello 认证行为,当 Azure 返回非 SFR 请求时,现在允许本地访问完成 SFR 认证。 修复了令牌缓存页面逻辑,将 24 小时清理检查改为 24 小时(而不是不可能的未来时间比较)。 4. POC/利用代码: 页面中未包含具体的 POC 代码或利用代码块。 总结输出: 漏洞概述 本次更新(Himmelblau Stable 3.1.1)主要修复了依赖库中的供应链漏洞以及身份解析和认证会话处理中的安全问题。关键修复包括: x509 名称约束漏洞:修复了证书验证中的 漏洞。 CRL 分发点漏洞:修复了证书吊销列表(CRL)分发点相关的安全问题。 身份组冲突:修复了身份组名称冲突问题,防止伪造的主组覆盖特权本地组(关联 CVE-2022-40012)。 认证逻辑修复:修复了 Hello 认证行为(针对 Azure 非 SFR 请求)和令牌过期中断问题。 影响范围 软件版本:Himmelblau 3.1.1 之前的版本。 受影响组件: (旧版本) (旧版本) (旧版本) (旧版本) 系统身份解析服务 (NSS) 修复方案 依赖库更新: 更新 至 以修复 CRL 重新加载问题。 更新 至 和 至 以修复 CRL 分发点和 名称约束漏洞。 更新 至 以修复稳定的后端集。 代码逻辑修复: 在 NSS 层面,确保伪造的主组无法覆盖特权本地组,并恢复 CVE-2022-40012 的保护。 修复 Hello 认证行为,允许在 Azure 返回非 SFR 请求时完成本地访问的 SFR 认证。 修复令牌缓存页面逻辑,将清理检查时间从“不可能的未来时间”修正为 24 小时。 POC/利用代码 页面中未包含具体的 POC 代码或利用代码。