从这个网页截图中,可以获取到以下关于漏洞的关键信息: 1. 漏洞编号:CVE-2024-39534 2. 受影响的产品:Junos OS Evolved 3. 问题描述:一个未授权的网络邻近攻击者可以利用本地地址验证API中的错误比较漏洞,创建会话或发送流量到设备,使用网络和广播地址的子网。 4. 受影响的版本: - 所有版本之前21.4R3-S8-EVO - 22.2-EVO之前22.2R3-S4-EVO - 22.3-EVO之前22.3R3-S4-EVO - 22.4-EVO之前22.4R3-S3-EVO - 23.2-EVO之前23.2R2-S1-EVO - 23.4-EVO之前23.4R1-S2-EVO, 23.4R2-EVO 5. 严重性:中等(CVSS v3.1: 5.4,CVSS v4.0: 5.3) 6. 解决方案:已更新的软件版本包括21.4R3-S8-EVO、22.2R3-S4-EVO、22.3R3-S4-EVO、22.4R3-S3-EVO、23.2R2-S1-EVO、23.4R1-S2-EVO、23.4R2-EVO和24.2R1-EVO及其后续版本。 7. 工作绕过:使用访问列表或防火墙过滤器限制对设备的访问,仅从受信任的主机访问。 8. 相关链接: - KB16613: Juniper Networks SIRT季度安全公告发布过程概述 - KB16765: 哪些版本中修复了漏洞? - KB16446: CVSS和Juniper安全公告的常见漏洞评分系统(CVSS)和Juniper的使用说明 - 报告安全漏洞 - 如何联系Juniper Networks安全事件响应团队 这些信息可以帮助理解漏洞的性质、影响范围以及如何解决和绕过该漏洞。