从这个网页截图中,可以获取到以下关于漏洞的关键信息: 1. 受影响的产品: - Cisco Small Business RV340, RV340W, RV345, and RV345P Dual WAN Gigabit VPN Routers。 2. 漏洞类型: - Privilege Escalation Vulnerability:特权提升漏洞。 - Remote Command Execution Vulnerability:远程命令执行漏洞。 3. 漏洞描述: - 这些漏洞存在于Cisco Small Business RV340, RV340W, RV345, and RV345P Dual WAN Gigabit VPN Routers的web-based管理接口中。 - 攻击者可以通过发送构造的HTTP输入到受影响的设备来利用这些漏洞。 - 成功利用这些漏洞可以使攻击者从guest权限提升到admin权限。 4. 漏洞影响: - 这些漏洞的严重性评级为高(High)。 - CVSS Base Score为8.8。 5. 工作绕过: - 没有工作绕过措施。 6. 受影响的产品列表: - RV340 Dual WAN Gigabit VPN Routers - RV340W Dual WAN Gigabit Wireless-AC VPN Routers - RV345 Dual WAN Gigabit VPN Routers - RV345P Dual WAN Gigabit PoE VPN Routers 7. 受影响的产品列表: - RV160 VPN Routers - RV160W Wireless-AC VPN Routers - RV260 VPN Routers - RV260P VPN Routers with PoE - RV260W Wireless-AC VPN Routers 8. 来源: - 漏洞由Webin DBappSecurity的H4lo报告。 9. URL: - 漏洞的详细信息页面的URL:https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-rv34x-privesc-rce-qE33TCms 这些信息可以帮助用户了解受影响的产品、漏洞的性质、影响程度以及如何报告这些漏洞。