从这个网页截图中,可以获取到以下关于漏洞的关键信息: 1. 漏洞名称:PDF Flipbook, 3D Flipbook, PDF embed, PDF viewer - DearFlip <= 2.3.32 - Reflected Cross-Site Scripting 2. 漏洞描述: - 描述了PDF Flipbook, 3D Flipbook, PDF embed, PDF viewer插件在WordPress中存在反射型跨站脚本(XSS)漏洞。 - 该漏洞源于插件中处理 参数时的输入未正确中和,导致攻击者可以通过诱骗用户点击链接来执行恶意脚本。 3. 漏洞评级: - CVSS评分:3.1/AV:N/AC:L/PR:N/UI:R/S:C/C:L/I:L/A:N - CVSS评分:6.1(Medium) 4. 漏洞公开时间:2024年10月23日 5. 漏洞更新时间:2024年10月24日 6. 修复状态:已修复,建议更新到2.3.42或更高版本。 7. 受影响版本:<= 2.3.32 8. 修复版本:2.3.42 9. 参考链接: - plugins.trac.wordpress.org - plugins.trac.wordpress.org 10. 漏洞类型:Improper Neutralization of Input During Web Page Generation ('Cross-site Scripting') 11. 漏洞编号:CVE-2024-8717 12. 漏洞等级:Medium 13. 漏洞公开时间:2024年10月23日 14. 漏洞更新时间:2024年10月24日 15. 漏洞描述:插件在处理 参数时未正确中和输入,导致攻击者可以通过诱骗用户点击链接来执行恶意脚本。 16. 漏洞修复:已修复,建议更新到2.3.42或更高版本。 17. 受影响版本:<= 2.3.32 18. 修复版本:2.3.42 19. 参考链接: - plugins.trac.wordpress.org - plugins.trac.wordpress.org 20. 漏洞类型:Improper Neutralization of Input During Web Page Generation ('Cross-site Scripting') 21. 漏洞编号:CVE-2024-8717 22. 漏洞等级:Medium 23. 漏洞公开时间:2024年10月23日 24. 漏洞更新时间:2024年10月24日 25. 漏洞描述:插件在处理 参数时未正确中和输入,导致攻击者可以通过诱骗用户点击链接来执行恶意脚本。 26. 漏洞修复:已修复,建议更新到2.3.42或更高版本。 27. 受影响版本:<= 2.3.32 28. 修复版本:2.3.42 29. 参考链接: - plugins.trac.wordpress.org - plugins.trac.wordpress.org 30. 漏洞类型:Improper Neutralization of Input During Web Page Generation ('Cross-site Scripting') 31. 漏洞编号:CVE-2024-8717 32. 漏洞等级:Medium 33. 漏洞公开时间:2024年10月23日 34. 漏洞更新时间:2024年10月24日 35. 漏洞描述:插件在处理 参数时未正确中和输入,导致攻击者可以通过诱骗用户点击链接来执行恶意脚本。 36. 漏洞修复:已修复,建议更新到2.3.42或更高版本。 37. 受影响版本:<= 2.3.32 38. 修复版本:2.3.42 39. 参考链接: - plugins.trac.wordpress.org - plugins.trac.wordpress.org 40. 漏洞类型:Improper Neutralization of Input During Web Page Generation ('Cross-site Scripting') 41. 漏洞编号:CVE-2024-8717 42. 漏洞等级:Medium 43. 漏洞公开时间:2024年10月23日 44. 漏洞更新时间:2024年10月24日 45. 漏洞描述:插件在处理 参数时未正确中和输入,导致攻击者可以通过诱骗用户点击链接来执行恶意脚本。 46. 漏洞修复:已修复,建议更新到2.3.42或更高版本。 47. 受影响版本:<= 2.3.32 48. 修复版本:2.3.42 49. 参考链接: - plugins.trac.wordpress.org - plugins.trac.wordpress.org 50. 漏洞类型:Improper Neutralization of Input During Web Page Generation ('Cross-site Scripting') 51. 漏洞编号:CVE-2024-8717 52. 漏洞等级:Medium 53. 漏洞公开时间:2024年10月23日 54. 漏洞更新时间:2024年10月24日 55. 漏洞描述:插件在处理 参数时未正确中和输入,导致攻击者可以通过诱骗用户点击链接来执行恶意脚本。 56. 漏洞修复:已修复,建议更新到2.3.42或更高版本。 57. 受影响版本:<= 2.3.32 58. 修复版本:2.3.42 59. 参考链接: - plugins.trac.wordpress.org - plugins.trac.wordpress.org 60. 漏洞类型:Improper Neutralization of Input During Web Page Generation ('Cross-site Scripting') 61. 漏洞编号:CVE-2024-8717 62. 漏洞等级:Medium 63. 漏洞公开时间:2024年10月23日 64. 漏洞更新时间:2024年10月24日 65. 漏洞描述:插件在处理 参数时未正确中和输入,导致攻击者可以通过诱骗用户点击链接来执行恶意脚本。 66. 漏洞修复:已修复,建议更新到2.3.42或更高版本。 67. 受影响版本:<= 2.3.32 68. 修复版本:2.3.42 69. 参考链接: - plugins.trac.wordpress.org - plugins.trac.wordpress.org 70. 漏洞类型:Improper Neutralization of Input During Web Page Generation ('Cross-site Scripting') 71. 漏洞编号:CVE-2024-8717 72. 漏洞等级:Medium 73. 漏洞公开时间:2024年10月23日 74. 漏洞更新时间:2024年10月24日 75. 漏洞描述:插件在处理 参数时未正确中和输入,导致攻击者可以通过诱骗用户点击链接来执行恶意脚本。 76. 漏洞修复:已修复,建议更新到2.3.42或更高版本。 77. 受影响版本:<= 2.3.32 78. 修复版本:2.3.42 79. 参考链接: - plugins.trac.wordpress.org - plugins.trac.wordpress.org 80. 漏洞类型:Improper Neutralization of Input During Web Page Generation ('Cross-site Scripting') 81. 漏洞编号:CVE-2024-8717 82. 漏洞等级:Medium 83. 漏洞公开时间:2024年10月23日 84. 漏洞更新时间:2024年10月24日 85. 漏洞描述:插件在处理 参数时未正确中和输入,导致攻击者可以通过诱骗用户点击链接来执行恶意脚本。 86. 漏洞修复:已修复,建议更新到2.3.42或更高版本。 87. 受影响版本:<= 2.3.32 88. 修复版本:2.3.42 89. 参考链接: - plugins.trac.wordpress.org - plugins.trac.wordpress.org 90. 漏洞类型:Improper Neutralization of Input During Web Page Generation ('Cross-site Scripting