从这个网页截图中,可以获取到以下关于漏洞的关键信息: 1. 漏洞编号和描述: - JVN#24885537 - 多个无线LAN路由器和接入点(由ELECOM CO., LTD.提供)存在多个漏洞。 2. 受影响的产品: - WRC-X3000GS2-B v1.08及更早版本 - WRC-X3000GS2-W v1.08及更早版本 - WRC-X3000GS2A-B v1.08及更早版本 - WAB-I1750-PS v1.5.10及更早版本 - WAB-S1167-PS v1.5.6及更早版本 3. 漏洞描述: - Cross-site scripting vulnerability due to an improper processing of input values in easysetup.cgi and menu.cgi (CWE-79): - CVSS:3.0/AV:N/AC:L/PR:N/UI:R/S:C/C:L/I:L/A:N Base Score 6.1 - CVE-2024-34577, CVE-2024-42412 - Missing authentication in Telnet function (CWE-306): - CVSS:3.0/AV:N/AC:H/PR:N/UI:N/S:U/C:H/I:H/A:H Base Score 8.1 - CVE-2024-39300 - Stack-based buffer overflow due to an improper processing of input values in common.cgi (CWE-121): - CVSS:3.0/AV:A/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H Base Score 8.8 - CVE-2024-43689 4. 影响: - 如果用户在登录状态下查看恶意网页,恶意脚本可能会在用户浏览器上执行(CVE-2024-34577, CVE-2024-42412) - 当产品中的Telnet功能启用时,远程攻击者可以在未认证的情况下登录产品并更改产品设置(CVE-2024-39300) - 通过处理精心构造的HTTP请求,可以执行任意代码(CVE-2024-43689) 5. 解决方案: - 更新固件 - 根据开发者的说明更新固件到最新版本。 6. 参考信息: - JPCERT/CC Addendum - 漏洞分析由JPCERT/CC - 信用信息 7. 其他信息: - JPCERT Alert - JPCERT Reports - CERT Advisory - CPNI Advisory - TRnotes - CVE - JVN iPedia 这些信息提供了关于ELECOM无线LAN路由器和接入点的漏洞详细情况,包括受影响的产品、漏洞描述、影响、解决方案和参考信息。