从这个网页截图中,可以获取到以下关于漏洞的关键信息: 1. 漏洞ID:QSA-24-20 2. 发布日期:2024年4月25日 3. CVE标识符:CVE-2023-50361至CVE-2024-21903 4. 受影响的产品:QTS 5.1.x和QuTS hero h5.1.x 5. 严重性:中等 6. 状态:已解决 7. 漏洞描述: - 多个漏洞影响特定QNAP操作系统版本。 - CVE-2023-50361至CVE-2023-51367:缓冲区复制未检查输入大小的漏洞,允许远程攻击者执行任意代码。 - CVE-2023-50363:身份验证错误漏洞,允许远程攻击者绕过两步验证。 - CVE-2023-50366:跨站脚本(XSS)漏洞,允许攻击者注入恶意代码。 - CVE-2023-51366:路径遍历漏洞,允许远程攻击者读取敏感数据。 - CVE-2023-51368:NULL指针解引用漏洞,允许远程攻击者发起拒绝服务(DoS)攻击。 - CVE-2024-21897和CVE-2024-21898:跨站脚本(XSS)漏洞,允许攻击者注入恶意代码。 - CVE-2024-21903:操作系统命令注入漏洞,允许远程攻击者执行恶意命令。 8. 已修复的版本: - QTS 5.1.x:QTS 5.1.6.2722 build 20240402和之后的版本。 - QuTS hero h5.1.x:QuTS hero h5.1.6.2734 build 20240414和之后的版本。 9. 更新建议: - 定期更新系统到最新版本以获取漏洞修复。 - 可以从QNAP网站下载更新。 10. 附件: - CVE-2023-50361.json - CVE-2023-50362.json - CVE-2023-50363.json - CVE-2023-50364.json - CVE-2023-50366.json - CVE-2023-51366.json - CVE-2023-51367.json - CVE-2023-51368.json - CVE-2024-21897.json - CVE-2024-21898.json - CVE-2024-21903.json 这些信息可以帮助用户了解QNAP系统中的安全漏洞,以及如何通过更新系统来保护其设备。