从这个网页截图中,可以获取到以下关于漏洞的关键信息: 1. 漏洞名称:Popup, Optin Form & Email Newsletters for Mailchimp, HubSpot, AWeber - MailOptin <= 1.2.70.3 - Authenticated (Contributor+) Stored Cross-Site Scripting 2. 漏洞描述: - 描述了MailOptin插件的 shortcode存在未验证的输入和输出逃逸问题。 - 该漏洞允许具有贡献者及以上权限的攻击者在页面中注入任意脚本,当用户访问被注入的页面时,脚本将被执行。 3. 漏洞编号: - CVE-2024-8628 - CVSS评分:5.4 (Medium) 4. 公开发布日期:2024年9月23日 5. 最后更新日期:2024年9月24日 6. 研究者:Francesco Carlucci 7. 修复状态:已修复 - 建议更新到版本1.2.70.4或更高版本。 8. 受影响版本:<= 1.2.70.3 9. 已修复版本:1.2.70.4 10. 免责声明: - 该记录包含受版权保护的材料。 - 版权和许可信息: - Defiant Inc.:授予永久、全球、非独家、无收费、不可撤销的版权许可。 - MITRE Corporation:授予永久、全球、非独家、无收费、不可撤销的版权许可。 11. 联系方式: - 如果有信息要添加或发现错误,请联系wfi-support@wordfence.com。 12. Wordfence Intelligence: - 提供免费的WordPress漏洞数据库访问和API集成。 - 可以通过安装Wordfence插件来获取实时的漏洞通知。 这些信息可以帮助用户了解该漏洞的详细情况、影响范围以及如何修复和避免漏洞。