从这个网页截图中,可以获取到以下关于漏洞的关键信息: 1. 漏洞编号和描述: - CVE-2024-52052:Rapid7-WOWZA-WRITEJSP - CVE-2024-52053:Rapid7-WOWZA-XSS - CVE-2024-52054:Rapid7-WOWZA-TRAVERSAL-1 - CVE-2024-52055:Rapid7-WOWZA-TRAVERSAL-2 - CVE-2024-52056:Rapid7-WOWZA-TRAVERSAL-3 2. 漏洞修复措施: - pushPublishMapPath:添加各种验证以确认自定义应用设置设置通过Wowza Streaming Engine Manager和Wowza Streaming Engine REST API。 - application names:添加验证以检查应用名称创建与Wowza Streaming Engine REST API时不含路径遍历或特殊字符。 - application name:添加验证以检查应用名称在删除应用时不含路径遍历或特殊字符。 3. 其他修复措施: - Spring Security:升级到6.2.7。 - Name and Configuration Directory:确保Virtual Host Setup页面的Name和Configuration Directory为只读字段。 - SRT stream connection failures:修复解析描述头部时导致的null pointer exceptions。 - netty-nio-client dependency:移除以解决影响AWS SDK API调用和Media Cache工作流程的问题。 - HTTP Streamers Cupertino Settings:修复启用多个属性时导致的403错误。 这些信息表明,Wowza Streaming Engine 4.9.1修复了多个安全漏洞,包括路径遍历和XSS攻击,并对Spring Security进行了升级。