从这个网页截图中,可以获取到以下关于漏洞的关键信息: 1. 漏洞描述: - 受影响的产品:Junos OS 和 Junos OS Evolved。 - 受影响的平台:MX 系列、MX304、EX9200、PTX 系列。 - 问题:接收畸形的 DHCP 包导致接口停止处理包。 2. 漏洞影响: - 受影响的版本: - MX 系列:所有版本、从 21.4R3-S6、从 22.2R3-S3、从 22.4R3、从 23.2R2。 - PTX 系列:从 19.3R1-EVO、从 21.4R3-S7-EVO、从 22.1R3-S6-EVO、从 22.2R3-S5-EVO、从 22.3R3-S3-EVO、从 22.4R3-S1-EVO、从 23.2R2-S2-EVO、从 23.4R2-EVO。 - 受影响的 Junos OS Evolved 版本:从 19.3R1-EVO、从 21.4R3-S7-EVO、从 22.1R3-S6-EVO、从 22.2R3-S5-EVO、从 22.3R3-S3-EVO、从 22.4R3-S1-EVO、从 23.2R2-S2-EVO、从 23.4R2-EVO。 3. 解决方案: - 受影响的软件版本:所有受影响的版本和后续版本。 4. 漏洞编号:CVE-2024-39526。 5. 严重性: - CVSS v3.1:6.5 - CVSS v4.0:7.1 6. 受影响的配置: - DHCP snooping 需要启用以下选项: - [forwarding-options dhcp-relay] - [system services dhcp-local-server] 7. 工作绕过: - 没有已知的工作绕过方法。 8. 相关链接: - Juniper Networks SIRT 的季度安全公告发布过程概述。 - 在 Juniper 的安全公告中报告安全漏洞的步骤。 这些信息可以帮助理解漏洞的范围、影响和解决方案。