从这个网页截图中,可以获取到以下关于漏洞的关键信息: 1. 漏洞描述: - 漏洞名称:2024-10 Security Bulletin: Junos OS and Junos OS Evolved: When BGP traceoptions is enabled, receipt of specially crafted BGP packet causes RPD crash (CVE-2024-39525) - 受影响的产品:Junos OS 和 Junos OS Evolved - 漏洞类型:Denial of Service (DoS) - 漏洞原因:在 Junos OS 和 Junos OS Evolved 的路由协议守护进程 (rdp) 中存在一个未授权网络攻击者发送特定 BGP 包导致 rdp 系统崩溃和重启的漏洞。 2. 漏洞影响: - 受影响的版本: - Junos OS:所有版本在 21.2R3-S8 之前,从 21.4R3-S8 之后,从 22.2R3-S4 之后,从 22.3R3-S4 之后,从 22.4R3-S3 之后,从 23.2R2-S1 之后,从 23.4R2 之后。 - Junos OS Evolved:所有版本在 21.2R3-S8-EVO 之前,从 21.4-EVO 之后,从 22.2-EVO 之后,从 22.3-EVO 之后,从 22.4-EVO 之后,从 23.2-EVO 之后,从 23.4-EVO 之后。 3. 漏洞利用: - 需要 BGP traceoptions 配置,且 BGP 会话已经建立。 4. 解决方案: - 更新受影响的软件版本。 - 禁用 BGP traceoptions,如果它们不用于活跃故障排除。 5. 漏洞评分: - CVSS v3.1:7.5 - CVSS v4.0:8.7 6. 受影响的系列/功能: - Junos OS 和 Junos OS Evolved 的所有受影响版本。 这些信息可以帮助用户了解漏洞的详细情况,受影响的产品范围,以及如何解决和预防该漏洞。