从这个网页截图中,可以获取到以下关于漏洞的关键信息: 1. 漏洞编号:JVN#58721679 2. 漏洞名称:SHIRASAGI vulnerable to path traversal 3. 受影响的产品: - SHIRASAGI versions prior to v1.19.1 4. 描述: - SHIRASAGI提供的由Web Tips Co., Ltd.处理HTTP请求时,URL处理不当,导致路径遍历漏洞(CWE-22)。 5. 影响: - 当处理构造的HTTP请求时,服务器上的任意文件可能被检索。 6. 解决方案: - 更新软件到最新版本,根据开发者的指示。 - SHIRASAGI v1.19.1 7. 供应商状态: - SHIRASAGI Project: Commit 5ac4685: [fix] directory traversal possibility (#5427) - SHIRASAGI Official Website (Text in Japanese) 8. 参考链接: - SHIRASAGI Project: Commit 5ac4685: [fix] directory traversal possibility (#5427) - SHIRASAGI Official Website (Text in Japanese) 9. JPCERT/CC Addendum: - CVSS v3: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:C/C:H/I:N/A:N - Base Score: 8.6 10. 信用: - Shogo Kumamaru报告了此漏洞给IPA。 - JPCERT/CC与开发人员在信息安全早期预警伙伴关系下协调。 11. 其他信息: - JPCERT Alert - JPCERT Reports - CERT Advisory - CPNI Advisory - TRnotes - CVE: CVE-2024-46898 - JVN iPedia: JVNDB-2024-000111 这些信息提供了关于漏洞的详细描述、受影响的产品、解决方案、供应商状态、参考链接、安全评级以及信用来源等关键信息。