从这个网页截图中,可以获取到以下关于漏洞的关键信息: 1. 漏洞编号和描述: - JVN#41397971 - 多个漏洞存在于AIPHONE IX SYSTEM、IXG SYSTEM和系统支持软件中。 2. 受影响的产品: - IX SYSTEM:包括多个型号和版本的IX-MV、IX-MV7、IX-MV7-HB、IX-MV7-HBT、IX-MV7-HW、IX-MV7-HWT、IX-MV7-HW-JP、IX-MV7-B、IX-MV7-BT、IX-MV7-W、IX-MV7-WT、IX-DA、IX-DAU、IX-DB、IX-DBT、IX-EA、IX-EAT、IX-EAU、IX-DV、IX-DVT、IX-DVF、IX-DVF-P、IX-DVF-L、IX-DVM、IX-DU、IX-DVF-RA、IX-DVF-2RA、IX-BA、IX-BAU、IX-BB、IX-BBT、IX-FA、IX-SSA、IX-SS-2G、IX-SS-2GT、IX-SS-2G-N、IX-BU、IX-SSA-RA、IX-SSA-2RA、IX-RS-B、IX-RS-BT、IX-RS-W、IX-RS-WT、IXW-MA、IX-SPMIC等。 - IXG SYSTEM:包括多个型号和版本的IXG-2C7、IXG-2C7-L、IXG-DM7、IXG-DM7-HID、IXG-DM7-HIDA、IXG-DM7-10K、IXG-MK、IXG-GW、IXG-TGW、IXG-LC等。 - 系统支持软件:包括IX-SupportTool和IXG-SupportTool。 3. 漏洞类型: - OS命令注入(CWE-78) - 不充分保护的凭据(CWE-522) - 使用硬编码的密钥(CWE-321) - 不充分保护的凭据(CWE-522) 4. 影响: - 网络邻近的已认证攻击者可以执行具有根权限的任意OS命令(CVE-2024-31408) - 网络邻近的未认证攻击者可以获取地址簿中的敏感信息(CVE-2024-39290) - 网络邻近的未认证攻击者可以登录到SFTP服务并获取或操纵未经授权的文件(CVE-2024-45837) - 网络邻近的已认证攻击者可以执行未授权的操作(CVE-2024-47142) 5. 解决方案: - 更新固件到最新版本。 6. 参考链接: - AIPHONE CO., LTD.的IX SYSTEM和IXG SYSTEM的漏洞信息。 - IX SYSTEM和IXG SYSTEM的软件和文档。 7. 其他信息: - JPCERT/CC的漏洞分析和协调。 - 信用:由Claroty Research - Team82报告给AIPHONE CO., LTD.并协调。 8. 更新历史: - 2024/11/21:CWE-2024-47142的CWE编号从284更新为522。 这些信息提供了关于漏洞的详细描述、受影响的产品、漏洞类型、影响、解决方案和参考链接等关键信息。