从这个网页截图中,可以获取到以下关于漏洞的关键信息: 1. 漏洞名称: - Path Traversal (CWE-22) CVE-2024-33369 - Command Injection (CWE-78) CVE-2024-33368 2. 漏洞描述: - Path Traversal:在RPShare Fabric客户端模版中,存在路径遍历漏洞,允许任意文件写入和远程代码执行。用户交互是必需的,因为受害者需要与用户界面交互以接受恶意文件下载。 - Command Injection:在RPShare Fabric客户端模版中,存在命令注入漏洞,允许执行可执行文件。用户交互是必需的,因为受害者需要与用户界面交互以触发执行。 3. CVSS评分: - Path Traversal:CVSS3.1: 8.8 (High) - CVSS4.0: 8.6 (High) - Command Injection:CVSS3.1: 8.8 (High) - CVSS4.0: 8.6 (High) 4. 受影响的版本: - 版本1.0.0 5. 受影响的组件: - DownloadTask#getNameFromConnection - DownloadPromptScreen#build 6. 受影响的插件: - Paper server-side plugin 7. 受影响的模版: - RPShare 8. 受影响的服务器: - Paper server-side plugin 9. 受影响的客户端: - RPShare Fabric客户端模版 10. 受影响的平台: - Minecraft 11. 受影响的用户: - RPShare was archived and will not receive fixes for this vulnerability. 这些信息可以帮助理解漏洞的严重性和影响范围。