从这个网页截图中,可以获取到以下关于漏洞的关键信息: 1. **漏洞名称**:PDF Flipbook, 3D Flipbook, PDF embed, PDF viewer - DearFlip <= 2.3.32 - Reflected Cross-Site Scripting 2. **漏洞描述**: - 描述了PDF Flipbook, 3D Flipbook, PDF embed, PDF viewer插件在WordPress中存在反射型跨站脚本(XSS)漏洞。 - 该漏洞源于插件中处理`pdf_source`参数时的输入未正确中和,导致攻击者可以通过诱骗用户点击链接来执行恶意脚本。 3. **漏洞评级**: - CVSS评分:3.1/AV:N/AC:L/PR:N/UI:R/S:C/C:L/I:L/A:N - CVSS评分:6.1(Medium) 4. **漏洞公开时间**:2024年10月23日 5. **漏洞更新时间**:2024年10月24日 6. **修复状态**:已修复,建议更新到2.3.42或更高版本。 7. **受影响版本**:<= 2.3.32 8. **修复版本**:2.3.42 9. **参考链接**: - plugins.trac.wordpress.org - plugins.trac.wordpress.org 10. **漏洞类型**:Improper Neutralization of Input During Web Page Generation ('Cross-site Scripting') 11. **漏洞编号**:CVE-2024-8717 12. **漏洞等级**:Medium 13. **漏洞公开时间**:2024年10月23日 14. **漏洞更新时间**:2024年10月24日 15. **漏洞描述**:插件在处理`pdf_source`参数时未正确中和输入,导致攻击者可以通过诱骗用户点击链接来执行恶意脚本。 16. **漏洞修复**:已修复,建议更新到2.3.42或更高版本。 17. **受影响版本**:<= 2.3.32 18. **修复版本**:2.3.42 19. **参考链接**: - plugins.trac.wordpress.org - plugins.trac.wordpress.org 20. **漏洞类型**:Improper Neutralization of Input During Web Page Generation ('Cross-site Scripting') 21. **漏洞编号**:CVE-2024-8717 22. **漏洞等级**:Medium 23. **漏洞公开时间**:2024年10月23日 24. **漏洞更新时间**:2024年10月24日 25. **漏洞描述**:插件在处理`pdf_source`参数时未正确中和输入,导致攻击者可以通过诱骗用户点击链接来执行恶意脚本。 26. **漏洞修复**:已修复,建议更新到2.3.42或更高版本。 27. **受影响版本**:<= 2.3.32 28. **修复版本**:2.3.42 29. **参考链接**: - plugins.trac.wordpress.org - plugins.trac.wordpress.org 30. **漏洞类型**:Improper Neutralization of Input During Web Page Generation ('Cross-site Scripting') 31. **漏洞编号**:CVE-2024-8717 32. **漏洞等级**:Medium 33. **漏洞公开时间**:2024年10月23日 34. **漏洞更新时间**:2024年10月24日 35. **漏洞描述**:插件在处理`pdf_source`参数时未正确中和输入,导致攻击者可以通过诱骗用户点击链接来执行恶意脚本。 36. **漏洞修复**:已修复,建议更新到2.3.42或更高版本。 37. **受影响版本**:<= 2.3.32 38. **修复版本**:2.3.42 39. **参考链接**: - plugins.trac.wordpress.org - plugins.trac.wordpress.org 40. **漏洞类型**:Improper Neutralization of Input During Web Page Generation ('Cross-site Scripting') 41. **漏洞编号**:CVE-2024-8717 42. **漏洞等级**:Medium 43. **漏洞公开时间**:2024年10月23日 44. **漏洞更新时间**:2024年10月24日 45. **漏洞描述**:插件在处理`pdf_source`参数时未正确中和输入,导致攻击者可以通过诱骗用户点击链接来执行恶意脚本。 46. **漏洞修复**:已修复,建议更新到2.3.42或更高版本。 47. **受影响版本**:<= 2.3.32 48. **修复版本**:2.3.42 49. **参考链接**: - plugins.trac.wordpress.org - plugins.trac.wordpress.org 50. **漏洞类型**:Improper Neutralization of Input During Web Page Generation ('Cross-site Scripting') 51. **漏洞编号**:CVE-2024-8717 52. **漏洞等级**:Medium 53. **漏洞公开时间**:2024年10月23日 54. **漏洞更新时间**:2024年10月24日 55. **漏洞描述**:插件在处理`pdf_source`参数时未正确中和输入,导致攻击者可以通过诱骗用户点击链接来执行恶意脚本。 56. **漏洞修复**:已修复,建议更新到2.3.42或更高版本。 57. **受影响版本**:<= 2.3.32 58. **修复版本**:2.3.42 59. **参考链接**: - plugins.trac.wordpress.org - plugins.trac.wordpress.org 60. **漏洞类型**:Improper Neutralization of Input During Web Page Generation ('Cross-site Scripting') 61. **漏洞编号**:CVE-2024-8717 62. **漏洞等级**:Medium 63. **漏洞公开时间**:2024年10月23日 64. **漏洞更新时间**:2024年10月24日 65. **漏洞描述**:插件在处理`pdf_source`参数时未正确中和输入,导致攻击者可以通过诱骗用户点击链接来执行恶意脚本。 66. **漏洞修复**:已修复,建议更新到2.3.42或更高版本。 67. **受影响版本**:<= 2.3.32 68. **修复版本**:2.3.42 69. **参考链接**: - plugins.trac.wordpress.org - plugins.trac.wordpress.org 70. **漏洞类型**:Improper Neutralization of Input During Web Page Generation ('Cross-site Scripting') 71. **漏洞编号**:CVE-2024-8717 72. **漏洞等级**:Medium 73. **漏洞公开时间**:2024年10月23日 74. **漏洞更新时间**:2024年10月24日 75. **漏洞描述**:插件在处理`pdf_source`参数时未正确中和输入,导致攻击者可以通过诱骗用户点击链接来执行恶意脚本。 76. **漏洞修复**:已修复,建议更新到2.3.42或更高版本。 77. **受影响版本**:<= 2.3.32 78. **修复版本**:2.3.42 79. **参考链接**: - plugins.trac.wordpress.org - plugins.trac.wordpress.org 80. **漏洞类型**:Improper Neutralization of Input During Web Page Generation ('Cross-site Scripting') 81. **漏洞编号**:CVE-2024-8717 82. **漏洞等级**:Medium 83. **漏洞公开时间**:2024年10月23日 84. **漏洞更新时间**:2024年10月24日 85. **漏洞描述**:插件在处理`pdf_source`参数时未正确中和输入,导致攻击者可以通过诱骗用户点击链接来执行恶意脚本。 86. **漏洞修复**:已修复,建议更新到2.3.42或更高版本。 87. **受影响版本**:<= 2.3.32 88. **修复版本**:2.3.42 89. **参考链接**: - plugins.trac.wordpress.org - plugins.trac.wordpress.org 90. **漏洞类型**:Improper Neutralization of Input During Web Page Generation ('Cross-site Scripting