从这个网页截图中,可以获取到以下关于漏洞的关键信息: 1. 漏洞名称:Really Simple Security (Free, Pro, and Pro Multisite) 9.0.0 - 9.1.1.1 - Authentication Bypass 2. 漏洞描述:由于在两步验证REST API中的'check_login_and_get_user'函数的错误处理不当,未授权的攻击者可以在启用两步验证的情况下以任何现有用户的身份登录,包括管理员。 3. CVSS评分:9.8 (Critical) 4. 公开发布日期:2024年11月14日 5. 更新日期:2024年11月15日 6. 研究者:István Márton - Wordfence 7. 受影响的软件包: - Really Simple Security - Simple and Performant Security (formerly Really Simple SSL) - Really Simple Security Pro - Really Simple Security Pro multisite 8. 修复状态: - Really Simple Security - Simple and Performant Security (formerly Really Simple SSL):已修复 - Really Simple Security Pro:已修复 - Really Simple Security Pro multisite:已修复 9. 受影响的版本范围: - Really Simple Security - Simple and Performant Security (formerly Really Simple SSL):9.0.0 - 9.1.1.1 - Really Simple Security Pro:9.0.0 - 9.1.1.1 - Really Simple Security Pro multisite:9.0.0 - 9.1.1.1 10. 修复版本: - Really Simple Security - Simple and Performant Security (formerly Really Simple SSL):9.1.2 - Really Simple Security Pro:9.1.2 - Really Simple Security Pro multisite:9.1.2 这些信息可以帮助用户了解漏洞的严重性、受影响的范围以及如何修复。