从这个网页截图中,可以获取到以下关于漏洞的关键信息: 1. 漏洞编号:CVE-2024-5918 2. 漏洞名称:PAN-OS: Improper Certificate Validation Enables Impersonation of a Legitimate GlobalProtect User 3. 漏洞描述:一个未经授权的用户可以通过一个特殊构造的客户端证书连接到一个受影响的GlobalProtect门户或GlobalProtect网关,从而冒充一个合法的用户。这个漏洞只在“允许使用用户凭据或客户端证书进行身份验证”时存在。 4. 受影响的版本:PAN-OS 10.1.11, PAN-OS 10.2.4-h5, PAN-OS 10.2.5, PAN-OS 11.0.3, 和所有后续的PAN-OS版本。 5. 解决方案:将“允许使用用户凭据或客户端证书进行身份验证”选项设置为“否”。 6. 漏洞类型:CWE-295 Improper Certificate Validation 7. 漏洞严重性:低 8. 建议紧急程度:中等 9. 漏洞利用状态:Palo Alto Networks没有意识到任何恶意利用此问题。 10. 受影响的产品状态:PAN-OS 10.1.11, PAN-OS 10.2.4-h5, PAN-OS 10.2.5, PAN-OS 11.0.3, 和所有后续的PAN-OS版本。 11. 受影响的版本:PAN-OS 10.1.11, PAN-OS 10.2.4-h5, PAN-OS 10.2.5, PAN-OS 11.0.3, 和所有后续的PAN-OS版本。 12. 受影响的版本:PAN-OS 10.1.11, PAN-OS 10.2.4-h5, PAN-OS 10.2.5, PAN-OS 11.0.3, 和所有后续的PAN-OS版本。 13. 受影响的版本:PAN-OS 10.1.11, PAN-OS 10.2.4-h5, PAN-OS 10.2.5, PAN-OS 11.0.3, 和所有后续的PAN-OS版本。 14. 受影响的版本:PAN-OS 10.1.11, PAN-OS 10.2.4-h5, PAN-OS 10.2.5, PAN-OS 11.0.3, 和所有后续的PAN-OS版本。 15. 受影响的版本:PAN-OS 10.1.11, PAN-OS 10.2.4-h5, PAN-OS 10.2.5, PAN-OS 11.0.3, 和所有后续的PAN-OS版本。 16. 受影响的版本:PAN-OS 10.1.11, PAN-OS 10.2.4-h5, PAN-OS 10.2.5, PAN-OS 11.0.3, 和所有后续的PAN-OS版本。 17. 受影响的版本:PAN-OS 10.1.11, PAN-OS 10.2.4-h5, PAN-OS 10.2.5, PAN-OS 11.0.3, 和所有后续的PAN-OS版本。 18. 受影响的版本:PAN-OS 10.1.11, PAN-OS 10.2.4-h5, PAN-OS 10.2.5, PAN-OS 11.0.3, 和所有后续的PAN-OS版本。 19. 受影响的版本:PAN-OS 10.1.11, PAN-OS 10.2.4-h5, PAN-OS 10.2.5, PAN-OS 11.0.3, 和所有后续的PAN-OS版本。 20. 受影响的版本:PAN-OS 10.1.11, PAN-OS 10.2.4-h5, PAN-OS 10.2.5, PAN-OS 11.0.3, 和所有后续的PAN-OS版本。 21. 受影响的版本:PAN-OS 10.1.11, PAN-OS 10.2.4-h5, PAN-OS 10.2.5, PAN-OS 11.0.3, 和所有后续的PAN-OS版本。 22. 受影响的版本:PAN-OS 10.1.11, PAN-OS 10.2.4-h5, PAN-OS 10.2.5, PAN-OS 11.0.3, 和所有后续的PAN-OS版本。 23. 受影响的版本:PAN-OS 10.1.11, PAN-OS 10.2.4-h5, PAN-OS 10.2.5, PAN-OS 11.0.3, 和所有后续的PAN-OS版本。 24. 受影响的版本:PAN-OS 10.1.11, PAN-OS 10.2.4-h5, PAN-OS 10.2.5, PAN-OS 11.0.3, 和所有后续的PAN-OS版本。 25. 受影响的版本:PAN-OS 10.1.11, PAN-OS 10.2.4-h5, PAN-OS 10.2.5, PAN-OS 11.0.3, 和所有后续的PAN-OS版本。 26. 受影响的版本:PAN-OS 10.1.11, PAN-OS 10.2.4-h5, PAN-OS 10.2.5, PAN-OS 11.0.3, 和所有后续的PAN-OS版本。 27. 受影响的版本:PAN-OS 10.1.11, PAN-OS 10.2.4-h5, PAN-OS 10.2.5, PAN-OS 11.0.3, 和所有后续的PAN-OS版本。 28. 受影响的版本:PAN-OS 10.1.11, PAN-OS 10.2.4-h5, PAN-OS 10.2.5, PAN-OS 11.0.3, 和所有后续的PAN-OS版本。 29. 受影响的版本:PAN-OS 10.1.11, PAN-OS 10.2.4-h5, PAN-OS 10.2.5, PAN-OS 11.0.3, 和所有后续的PAN-OS版本。 30. 受影响的版本:PAN-OS 10.1.11, PAN-OS 10.2.4-h5, PAN-OS 10.2.5, PAN-OS 11.0.3, 和所有后续的PAN-OS版本。 31. 受影响的版本:PAN-OS 10.1.11, PAN-OS 10.2.4-h5, PAN-OS 10.2.5, PAN-OS 11.0.3, 和所有后续的PAN-OS版本。 32. 受影响的版本:PAN-OS 10.1.11, PAN-OS 10.2.4-h5, PAN-OS 10.2.5, PAN-OS 11.0.3, 和所有后续的PAN-OS版本。 33. 受影响的版本:PAN-OS 10.1.11, PAN-OS 10.2.4-h5, PAN-OS 10.2.5, PAN-OS 11.0.3, 和所有后续的PAN-OS版本。 34. 受影响的版本:PAN-OS 10.1.11, PAN-OS 10.2.4-h5, PAN-OS 10.2.5, PAN-OS 11.0.3, 和所有后续的PAN-OS版本。 35. 受影响的版本:PAN-OS 10.1.11, PAN-OS 10.2.4-h5, PAN-OS 10.2.5, PAN-OS 11.0.3, 和所有后续的PAN-OS版本。 36. 受影响的版本:PAN-OS 10.1.11, PAN-OS 10.2.4