从这个网页截图中,可以获取到以下关于漏洞的关键信息: 1. 漏洞名称: - WP Delicious - Recipe Plugin for Food Bloggers (formerly Delicious Recipes) <= 1.6.9 - Improper Path Validation to Authenticated (Subscriber+) Arbitrary File Move and Read 2. 漏洞描述: - 描述了WP Delicious插件的文件路径验证问题,允许未经授权的用户执行任意文件移动和读取操作。 3. CVSS评分: - CVSS评分:8.1 (High) 4. 漏洞公开时间: - 公开时间:2024年9月10日 5. 漏洞更新时间: - 更新时间:2024年9月11日 6. 修复状态: - 已修复:是 7. 受影响版本: - <= 1.6.9 8. 修复版本: - 1.7.0 9. 漏洞类型: - 外部文件名或路径控制 10. 漏洞编号: - CVE-2024-7626 11. 漏洞详细信息: - 描述了漏洞的详细情况,包括如何利用漏洞进行任意文件移动和读取操作。 12. 参考链接: - plugins.trac.wordpress.org - plugins.trac.wordpress.org - plugins.trac.wordpress.org 13. 分享选项: - Facebook - Twitter - LinkedIn - Email 14. 版权信息: - 版权信息和许可条款。 15. 漏洞数据库: - 描述了Wordfence Intelligence的WordPress漏洞数据库,包括免费API访问和Webhook集成。 这些信息可以帮助用户了解漏洞的严重性、受影响的范围以及如何修复和避免漏洞。