从这个网页截图中,可以获取到以下关于漏洞的关键信息: 1. 漏洞描述: - 漏洞类型:高严重性漏洞,可能导致任意代码执行。 - 受影响产品:Genetec Security Center Web SDK角色。 - 漏洞编号:CVE-2024-7059。 - 漏洞影响:攻击者可能利用此漏洞执行任意代码,而不是SDK中允许的正常功能。 2. 风险评估: - CVSS评分:8.9(高)。 - 攻击者权限:攻击者需要具有“使用SDK”权限的有效的Security Center用户,并且需要有效的Web-based SDK证书。 3. 漏洞利用条件: - Web-based SDK角色:需要激活Web-based SDK角色(默认情况下是关闭的)。 - 有效用户:需要有效的Security Center用户,具有“使用SDK”权限。 - 有效证书:需要有效的Web-based SDK证书。 4. 推荐措施: - 受影响版本:建议受影响版本的用户尽快更新。 - 应急措施:如果无法及时更新,应禁用Web-based SDK角色。 5. 受影响产品列表: - Security Center SaaS Edition:已修复。 - Security Center 5.13:未受影响。 - Security Center 5.12:已修复。 - Security Center 5.11:已修复。 - Security Center 5.10:已修复。 - Security Center 5.9:已修复。 - Security Center 5.8:已修复。 - 其他Security Center版本:已修复。 - 其他Genetec产品:未受影响。 6. 联系信息: - 技术支持:通过Genetec Technical Assistance Portal (GTAP)打开支持案例。 7. 致谢: - 贡献者:感谢Algosecure和Louis Moubinous的贡献。 这些信息提供了关于漏洞的详细描述、风险评估、利用条件、推荐措施、受影响产品列表以及联系信息。