根据用户提供的网页截图,我提取了以下关于漏洞的关键信息: 漏洞概述 标题: CVE-2020-2737: Progress Flowmon 描述: 这是一个远程代码执行(RCE)漏洞。当用户通过浏览器访问受影响的网站时,如果启用了自动更新功能,可能会触发未验证的漏洞。 严重性: 高 (High) CVSS 评分: 9.8 (CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H) 发布日期: 2020年4月23日 影响范围 受影响产品: Progress Flowmon 受影响版本: 12.0 及 12.1 版本。 修复版本: 12.2 及更高版本。 修复方案 官方建议: 升级到 12.2 或更高版本。 临时缓解措施: 1. 在配置中心(Configuration Center)的“常规”(General)页面中,取消选中“自动更新”(Auto Update)复选框。 2. 在配置中心(Configuration Center)的“常规”(General)页面中,取消选中“自动更新”(Auto Update)复选框。 3. 重启 Flowmon 服务。 POC/利用代码 页面中未包含具体的 POC 代码或利用代码块。 CVE-2020-2737: Progress Flowmon 远程代码执行漏洞 漏洞概述 漏洞类型: 远程代码执行 (RCE) 严重等级: 高 (High) CVSS 评分: 9.8 (CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H) 描述: 当用户通过浏览器访问受影响的网站时,如果启用了自动更新功能,可能会触发未验证的漏洞,导致远程代码执行。 影响范围 受影响产品: Progress Flowmon 受影响版本: 12.0 及 12.1 版本。 修复版本: 12.2 及更高版本。 修复方案 官方建议: 升级到 12.2 或更高版本。 临时缓解措施: 1. 在配置中心(Configuration Center)的“常规”(General)页面中,取消选中“自动更新”(Auto Update)复选框。 2. 在配置中心(Configuration Center)的“常规”(General)页面中,取消选中“自动更新”(Auto Update)复选框。 3. 重启 Flowmon 服务。 POC/利用代码 页面中未包含具体的 POC 代码或利用代码块。