从这个网页截图中,可以获取到以下关于漏洞的关键信息: 1. 漏洞编号:JVN#12824024 2. 受影响产品: - WHR-1166DHP2 Ver. 2.95 和更早 - WHR-1166DHP3 Ver. 2.95 和更早 - WHR-1166DHP4 Ver. 2.95 和更早 - WSR-1166DHP3 Ver. 1.18 和更早 - WSR-600DHP Ver. 2.93 和更早 - WEX-300HPTX/N Ver. 1.02 和更早 - WEX-733DHP2 Ver. 1.03 和更早 - WEX-1166DHP2 Ver. 1.05 和更早 - WEX-1166DHPS Ver. 1.05 和更早 - WEX-300HPS/N Ver. 1.02 和更早 - WEX-733DHPS Ver. 1.02 和更早 - WEX-733DHPTX Ver. 1.03 和更早 - WEX-1166DHP Ver. 1.23 和更早 - WEX-733DHP Ver. 1.64 和更早 - WHR-1166DHP Ver. 2.92 和更早 - WHR-300HP2 Ver. 2.51 和更早 - WHR-600D Ver. 2.91 和更早 - WMR-300 Ver. 2.50 和更早 3. 漏洞描述:无线LAN路由器和无线LAN中继器提供的BUFFALO INC.产品包含一个OS命令注入漏洞(CWE-78)。 4. 影响:如果用户登录到管理页面并发送一个精心构造的请求到受影响的产品的特定管理页面,可能会执行任意OS命令。 5. 解决方案:更新固件到最新版本,根据开发者的指示进行更新。 6. 参考链接: - JPCERT/CC Addendum - Vulnerability Analysis by JPCERT/CC - CVE-2024-44072 - JVNDB-2024-000087 7. 版权信息:版权所有 (c) 2000-2024 JPCERT/CC 和 IPA。保留所有权利。