从这个网页截图中,可以获取到以下关于漏洞的关键信息: 1. 漏洞名称:WooCommerce Support Ticket System <= 17.7 - Authenticated (Subscriber+) Arbitrary File Deletion 2. 描述:该漏洞是由于delete_uploaded_file()函数在所有版本到17.7版本的不足之处,导致在具有订阅者级别的访问权限的攻击者可以删除任意文件,这可能导致远程代码执行。 3. CVSS评分:8.8(高) 4. 公开发布日期:2024年11月8日 5. 更新日期:2024年11月9日 6. 研究员:Tonn 7. 修复状态:已修复 8. 受影响版本:<= 17.7 9. 修复版本:17.8 10. 漏洞类型:Improper Limitation of a Pathname to a Restricted Directory (Path Traversal) 11. CVE编号:CVE-2024-10626 12. CVSS评分:8.8(高) 13. 公开发布日期:2024年11月8日 14. 更新日期:2024年11月9日 15. 研究员:Tonn 16. 修复状态:已修复 17. 受影响版本:<= 17.7 18. 修复版本:17.8 19. 漏洞类型:Improper Limitation of a Pathname to a Restricted Directory (Path Traversal) 20. CVE编号:CVE-2024-10626 21. CVSS评分:8.8(高) 22. 公开发布日期:2024年11月8日 23. 更新日期:2024年11月9日 24. 研究员:Tonn 25. 修复状态:已修复 26. 受影响版本:<= 17.7 27. 修复版本:17.8 28. 漏洞类型:Improper Limitation of a Pathname to a Restricted Directory (Path Traversal) 29. CVE编号:CVE-2024-10626 30. CVSS评分:8.8(高) 31. 公开发布日期:2024年11月8日 32. 更新日期:2024年11月9日 33. 研究员:Tonn 34. 修复状态:已修复 35. 受影响版本:<= 17.7 36. 修复版本:17.8 37. 漏洞类型:Improper Limitation of a Pathname to a Restricted Directory (Path Traversal) 38. CVE编号:CVE-2024-10626 39. CVSS评分:8.8(高) 40. 公开发布日期:2024年11月8日 41. 更新日期:2024年11月9日 42. 研究员:Tonn 43. 修复状态:已修复 44. 受影响版本:<= 17.7 45. 修复版本:17.8 46. 漏洞类型:Improper Limitation of a Pathname to a Restricted Directory (Path Traversal) 47. CVE编号:CVE-2024-10626 48. CVSS评分:8.8(高) 49. 公开发布日期:2024年11月8日 50. 更新日期:2024年11月9日 51. 研究员:Tonn 52. 修复状态:已修复 53. 受影响版本:<= 17.7 54. 修复版本:17.8 55. 漏洞类型:Improper Limitation of a Pathname to a Restricted Directory (Path Traversal) 56. CVE编号:CVE-2024-10626 57. CVSS评分:8.8(高) 58. 公开发布日期:2024年11月8日 59. 更新日期:2024年11月9日 60. 研究员:Tonn 61. 修复状态:已修复 62. 受影响版本:<= 17.7 63. 修复版本:17.8 64. 漏洞类型:Improper Limitation of a Pathname to a Restricted Directory (Path Traversal) 65. CVE编号:CVE-2024-10626 66. CVSS评分:8.8(高) 67. 公开发布日期:2024年11月8日 68. 更新日期:2024年11月9日 69. 研究员:Tonn 70. 修复状态:已修复 71. 受影响版本:<= 17.7 72. 修复版本:17.8 73. 漏洞类型:Improper Limitation of a Pathname to a Restricted Directory (Path Traversal) 74. CVE编号:CVE-2024-10626 75. CVSS评分:8.8(高) 76. 公开发布日期:2024年11月8日 77. 更新日期:2024年11月9日 78. 研究员:Tonn 79. 修复状态:已修复 80. 受影响版本:<= 17.7 81. 修复版本:17.8 82. 漏洞类型:Improper Limitation of a Pathname to a Restricted Directory (Path Traversal) 83. CVE编号:CVE-2024-10626 84. CVSS评分:8.8(高) 85. 公开发布日期:2024年11月8日 86. 更新日期:2024年11月9日 87. 研究员:Tonn 88. 修复状态:已修复 89. 受影响版本:<= 17.7 90. 修复版本:17.8 91. 漏洞类型:Improper Limitation of a Pathname to a Restricted Directory (Path Traversal) 92. CVE编号:CVE-2024-10626 93. CVSS评分:8.8(高) 94. 公开发布日期:2024年11月8日 95. 更新日期:2024年11月9日 96. 研究员:Tonn 97. 修复状态:已修复 98. 受影响版本:<= 17.7 99. 修复版本:17.8 100. 漏洞类型:Improper Limitation of a Pathname to a Restricted Directory (Path Traversal) 101. CVE编号:CVE-2024-10626 102. CVSS评分:8.8(高) 103. 公开发布日期:2024年11月8日 104. 更新日期:2024年11月9日 105. 研究员:Tonn 106. 修复状态:已修复 107. 受影响版本:<= 17.7 108. 修复版本:17.8 109. 漏洞类型:Improper Limitation of a Pathname to a Restricted Directory (Path Traversal) 110. CVE编号:CVE-2024-10626 111. CVSS评分:8.8(高) 112. 公开发布日期:2024年11月8日 113. 更新日期:2024年11月9日 114. 研究员:Tonn 115. 修复状态:已修复 116. 受影响版本:<= 17.7 117. 修复版本:17.8 118. 漏洞类型:Improper Limitation of a Pathname to a Restricted Directory (Path Traversal) 119. CVE编号:CVE-2024-10626 120