关键信息: 1. 漏洞类型: - 名称:Page Parts <= 1.4.3 - Reflected Cross-Site Scripting - 描述:Page Parts插件存在反射型跨站脚本(XSS)漏洞,由于在网页生成过程中未正确处理输入。 2. 漏洞编号: - CVE编号:CVE-2024-11360 - CVSS评分:6.1(Medium) 3. 公开发布日期: - 公开发布日期:2024年11月20日 4. 更新日期: - 更新日期:2024年11月22日 5. 研究者: - 研究者:vgo0 6. 修复状态: - 状态:已修复 - 修复版本:1.4.4 7. 受影响版本: - 受影响版本:<= 1.4.3 8. 参考链接: - 参考链接:plugins.trac.wordpress.org 9. 漏洞详情: - 描述了Page Parts插件在处理输入时未正确处理,导致反射型XSS漏洞。 10. API信息: - 数据库API:Wordfence Intelligence Vulnerability Database API - 文档:API documentation and Webhook documentation 11. 漏洞利用: - 利用方式:攻击者可以利用此漏洞在页面中注入任意脚本,如果用户成功诱骗用户执行特定操作(如点击链接)。 12. 修复建议: - 建议:更新到1.4.4或更高版本的Page Parts插件。 其他信息: Wordfence Intelligence提供免费和付费的WordPress漏洞数据库访问,以及免费的Webhook集成,以确保用户始终了解最新的漏洞。 Wordfence提供免费和付费的WordPress安全解决方案,包括插件、主题和API访问。 联系方式: 支持:wfr-support@wordfence.com 文档:查看Wordfence的文档和API文档。 版权信息: 版权:Defiant Inc.和MITRE Corporation 许可:MITRE的Common Vulnerabilities and Exposures (CVE)许可。 其他链接: 产品:Wordfence Free、Wordfence Premium、Wordfence Care等 支持:文档、学习中心、免费支持、高级支持等 新闻:博客、新闻、漏洞公告等 关于:Wordfence关于、合作伙伴、职业机会、联系、安全、CVE请求表单等 更新:订阅Wordfence的新闻和更新。