从这个网页截图中,可以获取到以下关于漏洞的关键信息: 1. 漏洞编号:CVE-2024-22116 2. 漏洞类型:Defect (Security) 3. 优先级:Critical 4. 受影响的版本:6.4.15, 7.0.0rc2 5. 组件:Server (S) 6. 漏洞描述: - Mitre ID:CVE-2024-22116 - CVSS 分数:9.9 - CVSS 向量:https://www.first.org/cvss/calculator/3.1#AV:N/AC:L/PR:L/UI:N - 严重性:Critical - 摘要:远程代码执行在 ping 脚本内 - 描述:具有受限权限的管理员可以利用监控主机部分的脚本执行功能。缺乏默认的 esc 参数使用户能够通过 ping 脚本执行任意代码,从而通过妥协的基础设施进行攻击。 7. 漏洞分类: - Common Weakness Enumeration (CWE):CWE-94 Improper Control of Generation of Code ('Code Injection') - Common Attack Pattern Enumeration and Classification (CAPEC):CAPEC-253 Remote Code Inclusion 8. 已知攻击向量:Compromise of the monitoring environment 9. 修复情况: - 修复版本:6.4.16rc1, 7.0.0rc3 - 修复兼容性测试:无 - 修复状态:已修复 这些信息可以帮助了解漏洞的详细情况、影响范围以及修复措施。