从这个网页截图中,可以获取到以下关于漏洞的关键信息: 1. 漏洞名称:Beaver Builder - WordPress Page Builder <= 2.8.4.2 - Authenticated (Contributor+) Stored DOM-Based Cross-Site Scripting via Button Widget 2. 漏洞类型:Improper Neutralization of Input During Web Page Generation ('Cross-site Scripting') 3. CVSS评分:6.4 (Medium) 4. 公开发布日期:2024年10月29日 5. 受影响版本:<= 2.8.4.2 6. 修复状态:已修复(Patched) 7. 修复版本:2.8.4.3 8. 漏洞描述:该漏洞允许具有贡献者及以上权限的攻击者通过按钮控件注入任意脚本,执行在用户访问受攻击页面时触发的恶意代码。 9. 参考链接: - wordpress.org - plugins.trac.wordpress.org - www.wpbeaverbuilder.com 10. 漏洞细节: - 描述了漏洞的详细信息,包括影响的软件类型、插件名称、受影响的版本范围、修复状态和修复版本等。 11. 版权和许可信息: - 版权和许可信息来自Defiant Inc.和MITRE Corporation。 12. 漏洞数据库: - Wordfence Intelligence WordPress漏洞数据库是免费的,可以通过API访问和查询。 13. 用户通知: - 用户可以通过安装Wordfence插件来获取最新的漏洞通知。 14. API和文档: - 提供了Wordfence Intelligence Vulnerability Database API的详细信息和文档。 这些信息可以帮助用户了解漏洞的详细情况,以及如何通过Wordfence插件来保护自己的WordPress网站免受此类漏洞的攻击。