从这个网页截图中,可以获取到以下关于漏洞的关键信息: 1. 漏洞名称:Simple Spoiler 1.2 - 1.3 - Unauthenticated Arbitrary Shortcode Execution 2. 评分:7.3 (High) 3. 类型:Improper Control of Generation of Code ('Code Injection') 4. CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:L/I:L/A:L 5. 公开发布日期:2024年9月13日 6. 最后更新日期:2024年9月14日 7. 研究者:Francesco Carlucci 8. 受影响版本:1.2 - 1.3 9. 修复状态:已修复 10. 修复版本:1.4 11. 描述:由于插件在版本1.2到1.3中添加了过滤器 ,这使得未授权的攻击者可以在评论中执行任意短代码。 12. 参考链接:plugins.trac.wordpress.org 13. 分享选项:Facebook、Twitter、LinkedIn、Email 14. 版权信息:版权所有2012-2024 Defiant Inc.和MITRE Corporation 15. 许可:Defiant和MITRE分别授予了永久、全球、非独家、无需收费、不可撤销的版权许可,用于复制、准备衍生作品、公开展示、公开执行、分发等。 16. 漏洞数据库:Wordfence Intelligence的WordPress漏洞数据库是免费的,可以通过API访问和查询。 这些信息可以帮助用户了解漏洞的详细情况、影响范围以及如何修复。