从这个网页截图中,可以获取到以下关于漏洞的关键信息: 1. 漏洞列表: - Bypass incomplete fix of CVE-2024-27980 (CVE-2024-36138) - 高危 - Bypass network import restriction via data URL (CVE-2024-22020) - 中危 - fs.fchown/fchmod bypasses permission model (CVE-2024-36137) - 低危 - fs.lstat bypasses permission model (CVE-2024-22018) - 低危 - Permission model improperly processes UNC paths (CVE-2024-37372) - 低危 2. 受影响的版本: - Node.js 22.x - Node.js 20.x - Node.js 18.x 3. 漏洞影响: - Bypass incomplete fix of CVE-2024-27980 (CVE-2024-36138) - 影响所有使用 和 的 Windows 用户。 - Bypass network import restriction via data URL (CVE-2024-22020) - 影响所有使用网络导入的用户。 - fs.fchown/fchmod bypasses permission model (CVE-2024-36137) - 影响所有使用实验性权限模型的用户。 - fs.lstat bypasses permission model (CVE-2024-22018) - 影响所有使用实验性权限模型的用户。 - Permission model improperly processes UNC paths (CVE-2024-37372) - 影响所有使用权限模型的 Windows 用户。 4. 修复情况: - Bypass incomplete fix of CVE-2024-27980 (CVE-2024-36138) - 已修复。 - Bypass network import restriction via data URL (CVE-2024-22020) - 已修复。 - fs.fchown/fchmod bypasses permission model (CVE-2024-36137) - 已修复。 - fs.lstat bypasses permission model (CVE-2024-22018) - 已修复。 - Permission model improperly processes UNC paths (CVE-2024-37372) - 已修复。 5. 发布信息: - Node.js v18.20.4 - Node.js v20.15.1 - Node.js v22.4.1 6. 发布时间: - 2024年7月8日 - 2024年7月4日 7. 联系方式和未来更新: - 提供了报告漏洞的流程和联系方式。 - 提供了订阅安全公告的邮件列表。 这些信息可以帮助用户了解漏洞的详细情况、受影响的版本、修复情况以及如何报告新的漏洞。