从这个网页截图中,可以获取到以下关于漏洞的关键信息: 1. 漏洞描述: - 漏洞名称:2024-10 Security Bulletin: Junos OS and Junos OS Evolved: With BGP traceoptions enabled, receipt of specifically malformed BGP update causes RPD crash (CVE-2024-39516) - 受影响的产品:Junos OS 和 Junos OS Evolved - 漏洞类型:Out-of-Bounds Read vulnerability - 漏洞影响:未授权的网络攻击者可以发送恶意的BGP更新包,导致rpdp崩溃并重启,造成DoS(拒绝服务)。 2. 漏洞影响范围: - 受影响的Junos OS版本: - 所有版本之前21.4R3-S8 - 22.2之前22.2R3-S5 - 22.3之前22.3R3-S4 - 22.4之前22.4R3-S3 - 23.2之前23.2R2-S2 - 23.4之前23.4R2 - 受影响的Junos OS Evolved版本: - 所有版本之前21.4R3-S8-EVO - 22.2-EVO之前22.2R3-S5-EVO - 22.3-EVO之前22.3R3-S4-EVO - 22.4-EVO之前22.4R3-S3-EVO - 23.2-EVO之前23.2R2-S2-EVO - 23.4-EVO之前23.4R2-EVO 3. 解决方案: - 更新受影响的软件版本。 - 禁用BGP traceoptions,如果它们不用于活跃故障排除。 4. 漏洞评分: - CVSS v3.1: 7.5 - CVSS v4.0: 8.7 5. 受影响的其他产品: - Junos OS SRX Series, QFX Series, MX Series, and EX Series - Junos OS J-Web - Junos OS Evolved 6. 报告漏洞的人员: - Craig Dods,来自Meta的基础设施安全工程团队。 这些信息可以帮助用户了解漏洞的详细情况、受影响的产品范围、解决方案以及漏洞的严重性评分。