从这个网页截图中,可以获取到以下关于漏洞的关键信息: 1. 漏洞名称:PWA - easy way to Progressive Web App <= 1.6.3 - Authenticated (Author+) Stored Cross-Site Scripting via SVG File Upload 2. 漏洞类型:Cross-site Scripting (XSS) 3. CVSS评分:6.4 (Medium) 4. 公开发布日期:2024年10月1日 5. 更新日期:2024年10月2日 6. 研究者:Francesco Carlucci 7. 漏洞描述:该漏洞允许具有作者及以上权限的攻击者通过上传SVG文件来执行任意脚本,从而在用户访问该文件时触发。 8. 受影响版本:<= 1.6.3 9. 已修复版本:1.6.4 10. 修复建议:更新到1.6.4或更高版本。 11. 参考链接:wordpress.org, plugins.trac.wordpress.org, plugins.trac.wordpress.org 12. 漏洞数据库:Wordfence Intelligence Vulnerability Database 13. 漏洞评分:6.4 (Medium) 14. 漏洞编号:CVE-2024-8967 15. 版权信息:版权所有2012-2024 Defiant Inc.和1999-2024 The MITRE Corporation 16. 许可协议:Defiant和MITRE分别授予了非独家、无收费、不可撤销的版权许可,允许复制、修改、分发和公开显示这些漏洞信息。 17. 联系信息:wfi-support@wordfence.com 18. 漏洞影响:该漏洞影响了PWA - easy way to Progressive Web App <= 1.6.3版本的插件。 19. 修复状态:已修复,建议更新到1.6.4或更高版本。 这些信息可以帮助用户了解漏洞的详细情况,以及如何修复和避免该漏洞。