- admin
- Red Hat, آسیب پذیری, امنیت, امنیت سایبری, امنیت شبکه, هاویرتک
- 0 نظر
- 297 بازدید
شناسایی مجموعه آسیبپذیریها با سطح خطر بالا در RedHat، شامل Quay، Rapid Reset، cluster monitoring operator in OCP، ansible automation platform و cri-o امکان دسترسی به اطلاعات حساس پایگاه داده، تزریق دستور و از بین رفتن محرمانگی و یکپارچگی سیستم را برای مهاجم فراهم میسازد.
شناسه آسیبپذیری | شدت آسیبپذیری | لینک راهکار | توضیحات | |
Vendor | NVD | |||
CVE-2024-3622 | 8.8 | نامشخص | https://access.redhat.com/security/cve/CVE-2024-3622 | |
CVE-2024-3623 | 8.1 | نامشخص | https://access.redhat.com/security/cve/CVE-2024-3623 | |
CVE-2024-3624 | 7.3 | نامشخص | https://access.redhat.com/security/cve/CVE-2024-3624 | |
CVE-2024-3625 | 7.3 | نامشخص | https://access.redhat.com/security/cve/CVE-2024-3625 | |
CVE-2023-6596 | 7.5 | نامشخص | https://access.redhat.com/errata/RHSA-2024:0485 | |
CVE-2024-1139 | 7.7 | نامشخص | https://access.redhat.com/security/cve/CVE-2024-1139 | |
CVE-2024-1657 | 8.1 | نامشخص | https://access.redhat.com/errata/RHSA-2024:1057 | |
CVE-2024-3154 | 7.2 | نامشخص | https://github.com/opencontainers/runtime-spec/blob/main/features.md#unsafe-annotations-in-configjson |