从这个网页截图中,可以获取到以下关于漏洞的关键信息: 1. 漏洞名称:Social Sharing Plugin - Sassy Social Share <= 3.3.69 - Reflected Cross-Site Scripting via heateor_mastodon_share Parameter 2. 漏洞类型:Improper Neutralization of Input During Web Page Generation ('Cross-site Scripting') 3. CVSS评分:6.1 (Medium) 4. 公开发布日期:2024年11月29日 5. 最新更新日期:2024年11月30日 6. 研究者:mikemyers 7. 受影响版本:<= 3.3.69 8. 已修复版本:3.3.70 9. 漏洞描述:由于输入未正确中和,导致反射型跨站脚本攻击(Reflected Cross-Site Scripting)。 10. 参考链接:plugins.trac.wordpress.org 11. 漏洞利用:未公开详细利用信息。 12. 修复建议:更新到版本3.3.70或更高版本。 13. 漏洞数据库:Wordfence Intelligence Vulnerability Database 14. 漏洞评分:6.1 (Medium) 15. 漏洞公开日期:2024年11月29日 16. 漏洞更新日期:2024年11月30日 17. 研究者:mikemyers 18. 受影响版本:<= 3.3.69 19. 已修复版本:3.3.70 20. 漏洞描述:由于输入未正确中和,导致反射型跨站脚本攻击(Reflected Cross-Site Scripting)。 21. 参考链接:plugins.trac.wordpress.org 22. 漏洞利用:未公开详细利用信息。 23. 修复建议:更新到版本3.3.70或更高版本。 24. 漏洞数据库:Wordfence Intelligence Vulnerability Database 25. 漏洞评分:6.1 (Medium) 26. 漏洞公开日期:2024年11月29日 27. 漏洞更新日期:2024年11月30日 28. 研究者:mikemyers 29. 受影响版本:<= 3.3.69 30. 已修复版本:3.3.70 31. 漏洞描述:由于输入未正确中和,导致反射型跨站脚本攻击(Reflected Cross-Site Scripting)。 32. 参考链接:plugins.trac.wordpress.org 33. 漏洞利用:未公开详细利用信息。 34. 修复建议:更新到版本3.3.70或更高版本。 35. 漏洞数据库:Wordfence Intelligence Vulnerability Database 36. 漏洞评分:6.1 (Medium) 37. 漏洞公开日期:2024年11月29日 38. 漏洞更新日期:2024年11月30日 39. 研究者:mikemyers 40. 受影响版本:<= 3.3.69 41. 已修复版本:3.3.70 42. 漏洞描述:由于输入未正确中和,导致反射型跨站脚本攻击(Reflected Cross-Site Scripting)。 43. 参考链接:plugins.trac.wordpress.org 44. 漏洞利用:未公开详细利用信息。 45. 修复建议:更新到版本3.3.70或更高版本。 46. 漏洞数据库:Wordfence Intelligence Vulnerability Database 47. 漏洞评分:6.1 (Medium) 48. 漏洞公开日期:2024年11月29日 49. 漏洞更新日期:2024年11月30日 50. 研究者:mikemyers 51. 受影响版本:<= 3.3.69 52. 已修复版本:3.3.70 53. 漏洞描述:由于输入未正确中和,导致反射型跨站脚本攻击(Reflected Cross-Site Scripting)。 54. 参考链接:plugins.trac.wordpress.org 55. 漏洞利用:未公开详细利用信息。 56. 修复建议:更新到版本3.3.70或更高版本。 57. 漏洞数据库:Wordfence Intelligence Vulnerability Database 58. 漏洞评分:6.1 (Medium) 59. 漏洞公开日期:2024年11月29日 60. 漏洞更新日期:2024年11月30日 61. 研究者:mikemyers 62. 受影响版本:<= 3.3.69 63. 已修复版本:3.3.70 64. 漏洞描述:由于输入未正确中和,导致反射型跨站脚本攻击(Reflected Cross-Site Scripting)。 65. 参考链接:plugins.trac.wordpress.org 66. 漏洞利用:未公开详细利用信息。 67. 修复建议:更新到版本3.3.70或更高版本。 68. 漏洞数据库:Wordfence Intelligence Vulnerability Database 69. 漏洞评分:6.1 (Medium) 70. 漏洞公开日期:2024年11月29日 71. 漏洞更新日期:2024年11月30日 72. 研究者:mikemyers 73. 受影响版本:<= 3.3.69 74. 已修复版本:3.3.70 75. 漏洞描述:由于输入未正确中和,导致反射型跨站脚本攻击(Reflected Cross-Site Scripting)。 76. 参考链接:plugins.trac.wordpress.org 77. 漏洞利用:未公开详细利用信息。 78. 修复建议:更新到版本3.3.70或更高版本。 79. 漏洞数据库:Wordfence Intelligence Vulnerability Database 80. 漏洞评分:6.1 (Medium) 81. 漏洞公开日期:2024年11月29日 82. 漏洞更新日期:2024年11月30日 83. 研究者:mikemyers 84. 受影响版本:<= 3.3.69 85. 已修复版本:3.3.70 86. 漏洞描述:由于输入未正确中和,导致反射型跨站脚本攻击(Reflected Cross-Site Scripting)。 87. 参考链接:plugins.trac.wordpress.org 88. 漏洞利用:未公开详细利用信息。 89. 修复建议:更新到版本3.3.70或更高版本。 90. 漏洞数据库:Wordfence Intelligence Vulnerability Database 91. 漏洞评分:6.1 (Medium) 92. 漏洞公开日期:2024年11月29日 93. 漏洞更新日期:2024年11月30日 94. 研究者:mikemyers 95. 受影响版本:<= 3.3.69 96. 已修复版本:3.3.70 97. 漏洞描述:由于输入未正确中和,导致反射型跨站脚本攻击(Reflected Cross-Site Scripting)。 98. 参考链接:plugins.trac.wordpress.org 99. 漏洞利用:未公开详细利用信息。 100. 修复建议:更新到版本3.3.70或更高版本。 101. 漏洞数据库:Wordfence Intelligence Vulnerability Database 102. 漏洞评分:6.1 (Medium) 103. 漏洞公开日期:2024年11月29日 104. 漏洞更新日期:2024年11月30日 105. 研究者:mikemyers 106. 受影响版本:<= 3.3.69 107. 已修复版本:3.3.70 108. 漏洞描述:由于输入未正确中和,导致反射型跨站脚本攻击(Reflected Cross-Site Scripting)。 109. 参考链接:plugins.trac.wordpress.org 110. 漏洞利用:未公开详细利用信息。 1