从这个网页截图中,可以获取到以下关于漏洞的关键信息: 1. 漏洞描述: - 包名:org.xwiki.platform:xwiki-platform-rest-server - 受影响版本:>= 1.8, = 16.0.0-rc-1, < 16.3.0-rc-1 - 已修复版本:15.10.9, 16.3.0-rc-1 2. 漏洞影响: - REST API暴露了XWiki中任何页面的修改历史,包括页面的名称、修改时间、版本号、修改者(用户名和显示名称)和修改评论。 - 这些信息在wiki配置为完全私有时也会暴露。 3. 测试方法: - 在私有wiki中,可以通过访问 来测试。 4. 修复措施: - 已在XWiki 15.10.9和XWiki 16.3.0RC1中修复。 5. 工作绕过: - 目前没有已知的工作绕过方法,除了升级到已修复的版本。 6. 参考链接: - Jira问题跟踪:https://jira.xwiki.org/browse/XWIKI-22052 - 问题ID:9cbca98 7. 漏洞评级: - CVSS v3评分:5.3/10 - 攻击向量:网络 - 攻击复杂性:低 - 权限要求:无 - 用户交互:无 - 范围:不变 - 机密性:低 - 完整性:无 - 可用性:无 8. 漏洞编号: - CVE-2024-45591 9. 相关漏洞编号: - CWE-359 - CWE-862 10. 贡献者: - 报告者:Xiqinger 这些信息可以帮助理解漏洞的性质、影响范围以及如何修复和绕过。