从这个网页截图中,可以获取到以下关于漏洞的关键信息: 1. 漏洞描述: - 漏洞名称:Cisco Tetration Command Injection Vulnerability - 漏洞ID:cisco-sa-tetr-cmd-injc-skrwGO - CVE编号:CVE-2022-20652 - CWE编号:CWE-78 - 漏洞等级:Medium(中等) 2. 受影响的产品: - 受影响的产品:Cisco Tetration - 受影响的版本:3.5.1 和更早版本 3. 漏洞利用: - 漏洞原因:输入验证不足 - 攻击方式:通过提交构造的HTTP消息到受影响的系统 - 影响:允许攻击者以root权限执行任意命令 4. 修复措施: - 已发布的修复:已发布软件更新 - 工作绕过:无工作绕过 5. 受影响的软件版本: - 受影响的软件版本:3.5.1 和更早版本 - 不受影响的软件版本:3.6 6. 来源: - 发现方式:内部安全测试 7. 相关链接: - 安全公告链接:https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-tetr-cmd-injc-skrwGO 8. 修订历史: - 修订版本:1.1 - 修订日期:2022年1月31日 9. 免责声明: - 免责声明:文档以“AS IS”为基础提供,不提供任何保证或保修,包括但不限于适销性和特定用途的适用性。使用文档中的信息或链接到的材料的风险自负。Cisco保留随时更改或更新此文档的权利。 这些信息可以帮助用户了解漏洞的详细情况、受影响的产品和版本、修复措施以及如何获取更多信息。