从这个网页截图中,可以获取到以下关于漏洞的关键信息: 1. 漏洞编号:CVE-2024-47495 2. 受影响的产品:Junos OS Evolved 21.2-EVO, 21.4-EVO, 22.2-EVO, 22.3-EVO, 22.4-EVO, 23.2-EVO, 23.4-EVO。 3. 严重性:中等(Medium) 4. 问题描述:授权绕过用户控制密钥漏洞允许具有shell权限的本地认证攻击者在使用Juniper Networks Junos OS Evolved设备时获得对设备的完全控制。 5. 受影响的版本: - 所有版本之前21.2R3-S8-EVO - 从21.4-EVO之前到21.4R3-S8-EVO - 从22.2-EVO之前到22.2R3-S4-EVO - 从22.3-EVO之前到22.3R3-S4-EVO - 从22.4-EVO之前到22.4R3-S3-EVO - 从23.2-EVO之前到23.2R2-S1-EVO - 从23.4-EVO之前到23.4R2-S1-EVO 6. 解决方法: - 更新受影响的软件版本:21.2R3-S8-EVO, 21.4R3-S8-EVO, 22.2R3-S4-EVO, 22.3R3-S4-EVO, 22.4R3-S3-EVO, 23.2R2-S1-EVO, 23.4R2-S1-EVO, 24.2R1-EVO和所有后续版本。 - 注意:Juniper SIRT的政策不评估超出工程结束(EOE)或生命周期结束(EOL)的版本。 7. 缓解措施: - 限制设备的访问仅来自受信任的管理网络、用户和主机。 - 减少对漏洞的利用风险。 这些信息可以帮助用户了解漏洞的影响范围、严重性以及如何解决和缓解该漏洞。