从这个网页截图中,可以获取到以下关于漏洞的关键信息: 1. 漏洞名称:Loginizer Security and Loginizer <= 1.9.2 - Authentication Bypass 2. 漏洞等级:8.1 (High) 3. CVE编号:CVE-2024-10097 4. CVSS评分:3.1 5. 公开发布日期:2024年11月4日 6. 更新日期:2024年11月5日 7. 研究者:wesley (wcraft) 8. 受影响的软件包: - Loginizer - Loginizer Security 9. 修复状态: - Loginizer:已修复 - Loginizer Security:已修复 10. 受影响的版本: - Loginizer:<= 1.9.2 - Loginizer Security:<= 1.9.2 11. 修复版本: - Loginizer:1.9.3 - Loginizer Security:1.9.3 12. 描述:由于登录器和登录器安全插件在所有版本中都存在身份验证绕过漏洞,攻击者可以通过电子邮件和已存在的帐户登录到任何现有的网站。 13. 参考链接: - loginizer.com - plugins.trac.wordpress.org - plugins.trac.wordpress.org 14. 分享选项:Facebook、Twitter、LinkedIn、Email 15. 版权和许可信息: - Defiant Inc. 版权所有,2012-2024 - MITRE Corporation 版权所有,1999-2024 16. 联系信息:wfi-support@wordfence.com 17. 业务时间:9am-8pm ET, 6am-5pm PT, 2pm-1am UTC/GMT,不包括周末和节假日。 18. 客户服务:24小时支持,365天一年,1小时响应时间。 这些信息可以帮助用户了解漏洞的详细情况,包括其严重性、受影响的软件包、修复状态和版本等。