从这个网页截图中,可以获取到以下关于漏洞的关键信息: 1. 漏洞名称:Zyoxel security advisory for post-authentication command injection and buffer overflow vulnerabilities in GS1900 series switches。 2. CVE编号:CVE-2024-8881 和 CVE-2024-8882。 3. 漏洞描述: - CVE-2024-8881:Zyoxel GS1900系列交换机的CGI程序存在后认证命令注入漏洞,允许具有管理员权限的本地攻击者通过发送构造的HTTP请求执行某些操作系统命令。 - CVE-2024-8882:Zyoxel GS1900系列交换机的CGI程序存在缓冲区溢出漏洞,允许具有管理员权限的本地攻击者通过构造的URL导致服务中断。 4. 受影响的设备: - GS1900-8 - GS1900-8HP - GS1900-10HP - GS1900-16 - GS1900-24 - GS1900-24E - GS1900-24EP - GS1900-24HPv2 - GS1900-48 - GS1900-48HPv2 5. 受影响的版本: - V2.80(AAHH.1)C0 和更早 - V2.90(AAHI.0)C0 - V2.80(AAZI.1)C0 和更早 - V2.90(AAZI.0)C0 - V2.80(AAHJ.1)C0 和更早 - V2.90(AAHJ.0)C0 - V2.80(AAHL.1)C0 和更早 - V2.90(AAHL.0)C0 - V2.80(AAHK.1)C0 和更早 - V2.90(AAHK.0)C0 - V2.80(ABTO.1)C0 和更早 - V2.90(ABTO.0)C0 - V2.80(ABTP.1)C0 和更早 - V2.90(ABTP.0)C0 - V2.80(AAHN.1)C0 和更早 - V2.90(AAHN.0)C0 - V2.80(ABTQ.1)C0 和更早 - V2.90(ABTQ.0)C0 6. 建议:用户应安装Zyoxel提供的补丁以获得最佳保护。 7. 联系信息:如有问题,请联系当地服务代表或访问Zyoxel的社区获取更多信息或帮助。 8. 致谢:感谢Fuzhou University的ROIS团队的Chengchao Ai和Xing Yang对CVE-2024-8881和CVE-2024-8882的贡献。