从这个网页截图中,可以获取到以下关于漏洞的关键信息: 1. 漏洞名称:Cowidgets - Elementor Addons <= 1.2.0 - Authenticated (Author+) Stored Cross-Site Scripting via SVG File Upload 2. 描述: - 描述了Cowidgets - Elementor Addons插件的漏洞,该插件在所有版本(<= 1.2.0)中存在跨站脚本(XSS)漏洞。 - 漏洞原因:输入验证不足和输出逃逸。 - 影响:允许具有作者及以上权限的已认证攻击者在页面中注入任意脚本,这些脚本将在用户访问SVG文件时执行。 3. 参考链接: - plugins.trac.wordpress.org - wordpress.org 4. 漏洞评分: - CVSS评分:6.4(Medium) 5. 公开发布日期:2024年11月8日 6. 更新日期:2024年11月9日 7. 研究者:Francesco Carlucci 8. 受影响版本:<= 1.2.0 9. 修复状态:无已知修复。 10. 漏洞类型:跨站脚本(Cross-site Scripting) 11. 漏洞编号:CVE-2024-8960 12. 版权和许可信息: - 版权:Defiant Inc.和MITRE Corporation - 许可:Defiant和MITRE分别授予的许可,允许复制、修改、分发和公开显示软件漏洞信息。 13. 联系方式:wfi-support@wordfence.com 14. Wordfence Intelligence提供的服务: - 提供免费和付费的API访问,以及免费的Webhook集成,以确保及时了解最新的漏洞。 - 提供Wordfence插件,可以在WordPress网站上安装,以立即通知用户网站是否受到新漏洞的影响。 这些信息可以帮助用户了解Cowidgets - Elementor Addons插件的漏洞细节,以及如何利用Wordfence Intelligence来保护他们的WordPress网站。