このウェブページのスcreenshotから、以下の脆弱性情報の主要な事実を抽出できます: 1. 脆弱性番号:CVE-2024-22116 2. 脆弱性の種類:Defect (Security) 3. 優先度:Critical 4. 対象バージョン:6.4.15, 7.0.0rc2 5. コンポーネント:Server (S) 6. 脆弱性の説明: - Mitre ID:CVE-2024-22116 - CVSS スコア:9.9 - CVSS ベクトル:https://www.first.org/cvss/calculator/3.1#AV:N/AC:L/PR:L/UI:N - 深刻度:Critical - 概要:ping スクリプト内でのリモートコード実行 - 詳細説明:権限が制限された管理者は、監視ホスト部分のスクリプト実行機能を利用できます。デフォルトの esc 引数が欠如しているため、攻撃者は ping スクリプトを介して任意のコードを実行でき、侵害されたインフラストラクチャを通じて攻撃を行えます。 7. 脆弱性の分類: - Common Weakness Enumeration (CWE):CWE-94 Improper Control of Generation of Code ('Code Injection') - Common Attack Pattern Enumeration and Classification (CAPEC):CAPEC-253 Remote Code Inclusion 8. 既知の攻撃ベクトル:監視環境の侵害 9. 修正状況: - 修正バージョン:6.4.16rc1, 7.0.0rc3 - 修正後の互換性テスト:なし - 修正ステータス:修正済み これらの情報は、脆弱性の詳細、影響範囲、および修正対策を理解するのに役立ちます。