从这个网页截图中,可以获取到以下关于漏洞的关键信息: 1. 受影响的产品: - Sharp Corporation - Toshiba Tec Corporation 2. 漏洞描述: - 多个漏洞,包括: - Stack-based Buffer Overflow (CWE-121) - Incorrect Permission Assignment for Critical Resource (CWE-732) - Cleartext Storage of Sensitive Information (CWE-312) - Plaintext Storage of a Password (CWE-256) - Storing Passwords in a Recoverable Format (CWE-257) - Path Traversal (CWE-22) - Improper Access Control (CWE-284) - Access to Critical Private Variable via Public Method (CWE-767) - Use of Hard-coded Credentials (CWE-798) - Cross-site Scripting (CWE-79) - Out-of-bounds Read (CWE-125) 3. 漏洞影响: - 发送精心构造的请求到受影响的多功能打印机的管理页面可能导致服务中断(DoS)。 - 可以查看受影响多功能打印机中的任意文件,并可能获取程序中的信息。 - 可以访问受影响多功能打印机中的某些信息,而无需适当权限。 - 可以在受影响多功能打印机的管理页面上执行任意脚本。 - 可以在受影响多功能打印机的固件上执行任意代码。 4. 解决方案: - 更新固件:根据供应商提供的信息,应用适当的固件更新。 - 应用工作绕过:可以采取以下措施减轻这些漏洞的影响: - 在受保护的网络中使用多功能打印机,如防火墙和路由器。 - 通过设置适当的密码限制对多功能打印机网页的访问。 - 更改出厂设置的初始密码,并妥善管理。 5. 供应商状态: - Sharp Corporation:易受攻击 - Toshiba Tec Corporation:易受攻击 6. 参考链接: - JPCERT/CC Addendum - Vulnerability Analysis by JPCERT/CC - Credit 7. 其他信息: - JPCERT Alert - JPCERT Reports - CERT Advisory - CPNI Advisory - TRnotes - CVE链接 这些信息提供了关于漏洞的详细描述、影响、解决方案和供应商状态的概述。