从这个网页截图中,可以获取到以下关于漏洞的关键信息: 1. 漏洞名称:Support SVG - Upload svg files in wordpress without hassle <= 1.1.0 - Authenticated (Author+) Stored Cross-site Scripting via SVG File Upload 2. 漏洞类型:Improper Neutralization of Input During Web Page Generation ('Cross-site Scripting') 3. CVSS评分:6.4 (Medium) 4. 公开发布日期:2024年11月25日 5. 更新日期:2024年11月26日 6. 研究者:Francesco Carlucci 7. 漏洞描述:该漏洞允许具有作者级别访问权限的攻击者通过REST API上传SVG文件,从而执行任意Web脚本。 8. 参考链接: - wordpress.org - plugins.trac.wordpress.org 9. 修复建议:更新到版本1.1.1或更高版本。 10. 受影响版本:<= 1.1.0 11. 已修复版本:1.1.1 12. 版权信息: - Defiant Inc. (2012-2024) - MITRE Corporation (1999-2024) 13. 漏洞数据库:Wordfence Intelligence Vulnerability Database 14. 漏洞查询和利用:Wordfence Intelligence Vulnerability Database API提供免费的查询和利用功能。 15. 漏洞通知:可以通过安装Wordfence插件来获取最新的漏洞通知。 16. 文档:Wordfence Intelligence Vulnerability Database的文档和API文档。 17. 业务时间:9am-8pm ET, 6am-5pm PT, 2pm-1am UTC/GMT,不包括周末和节假日。 18. 支持时间:24小时支持,365天一年,1小时响应时间。 这些信息可以帮助用户了解和支持SVG插件中的安全漏洞,并采取相应的措施来保护他们的WordPress网站。