从这个网页截图中,可以获取到以下关于漏洞的关键信息: 1. 漏洞编号:CVE-2024-39547 2. 受影响的产品: - Junos OS - Junos OS Evolved 3. 受影响的版本: - Junos OS:所有版本之前21.2R3-S8,21.4之前21.4R3-S7,22.1之前22.1R3-S6,22.2之前22.2R3-S4,22.3之前22.3R3-S3,22.4之前22.4R3-S2,23.2之前23.2R2-S2,24.2之前24.2R2; - Junos OS Evolved:所有版本之前21.4R3-S7-EVO,22.2之前22.2R3-S4-EVO,22.3之前22.3R3-S3-EVO,22.4之前22.4R3-S2-EVO,23.2之前23.2R2-EVO。 4. 漏洞描述: - 由于在cRPD中的rpd-server中存在一个未授权的网络攻击者可以发送构造的TCP流量到路由引擎(RE),导致CPU利用率达到高CPU利用率。 - 如果特定构造的TCP流量被接收或TCP会话意外终止,将导致控制平面CPU利用率增加。 - 当RIB分片启用时,影响更为严重。 5. 解决方案: - 更新受影响的软件版本:Junos OS 21.2R3-S8, 21.4R3-S7, 22.1R3-S6, 22.2R3-S4, 22.3R3-S3, 22.4R3-S2, 23.2R2-S2, 23.4R1, and all subsequent releases。 - Junos OS Evolved 21.4R3-S7-EVO, 22.2R3-S4-EVO, 22.3R3-S3-EVO, 22.4R3-S2-EVO, 23.2R2-EVO, 23.4R1-EVO, and all subsequent releases。 6. 漏洞跟踪编号:1765417 7. 严重性评估:高(CVSS v3.1: 7.5,CVSS v4.0: 8.7) 8. 受影响的特性:cRPD 这些信息可以帮助用户了解漏洞的详细情况、受影响的产品和版本、解决方案以及严重性评估等关键信息。