从这个网页截图中,可以获取到以下关于漏洞的关键信息: 1. 漏洞名称:Booking & Appointment Plugin for WooCommerce <= 6.9.0 - Authenticated (Subscriber+) Arbitrary Option Update 2. 漏洞类型:Improper Authorization 3. CVSS评分:8.8 (High) 4. 公开发布日期:2024年11月25日 5. 最后更新日期:2024年11月26日 6. 研究者:István Márton - Wordfence 7. 受影响版本:<= 6.9.0 8. 已修复版本:6.10.0 9. 修复建议:更新到版本 6.10.0 或更高版本的已修复版本。 10. 漏洞描述:由于在版本 6.9.0 及其之前的版本中缺少对 函数的权限检查,导致未经授权的数据修改。具有订阅者级别权限或更高权限的攻击者可以任意更新站点选项。 11. 参考链接:www.tychesoftware.com 12. 漏洞数据库:Wordfence Intelligence Vulnerability Database 13. 漏洞评分:8.8 (High) 14. 漏洞公开状态:已公开 15. 漏洞公开日期:2024年11月25日 16. 漏洞最后更新日期:2024年11月26日 17. 研究者:István Márton - Wordfence 18. 受影响版本:<= 6.9.0 19. 已修复版本:6.10.0 20. 修复建议:更新到版本 6.10.0 或更高版本的已修复版本。 21. 漏洞描述:由于在版本 6.9.0 及其之前的版本中缺少对 函数的权限检查,导致未经授权的数据修改。具有订阅者级别权限或更高权限的攻击者可以任意更新站点选项。 22. 参考链接:www.tychesoftware.com 23. 漏洞数据库:Wordfence Intelligence Vulnerability Database 24. 漏洞评分:8.8 (High) 25. 漏洞公开状态:已公开 26. 漏洞公开日期:2024年11月25日 27. 漏洞最后更新日期:2024年11月26日 28. 研究者:István Márton - Wordfence 29. 受影响版本:<= 6.9.0 30. 已修复版本:6.10.0 31. 修复建议:更新到版本 6.10.0 或更高版本的已修复版本。 32. 漏洞描述:由于在版本 6.9.0 及其之前的版本中缺少对 函数的权限检查,导致未经授权的数据修改。具有订阅者级别权限或更高权限的攻击者可以任意更新站点选项。 33. 参考链接:www.tychesoftware.com 34. 漏洞数据库:Wordfence Intelligence Vulnerability Database 35. 漏洞评分:8.8 (High) 36. 漏洞公开状态:已公开 37. 漏洞公开日期:2024年11月25日 38. 漏洞最后更新日期:2024年11月26日 39. 研究者:István Márton - Wordfence 40. 受影响版本:<= 6.9.0 41. 已修复版本:6.10.0 42. 修复建议:更新到版本 6.10.0 或更高版本的已修复版本。 43. 漏洞描述:由于在版本 6.9.0 及其之前的版本中缺少对 函数的权限检查,导致未经授权的数据修改。具有订阅者级别权限或更高权限的攻击者可以任意更新站点选项。 44. 参考链接:www.tychesoftware.com 45. 漏洞数据库:Wordfence Intelligence Vulnerability Database 46. 漏洞评分:8.8 (High) 47. 漏洞公开状态:已公开 48. 漏洞公开日期:2024年11月25日 49. 漏洞最后更新日期:2024年11月26日 50. 研究者:István Márton - Wordfence 51. 受影响版本:<= 6.9.0 52. 已修复版本:6.10.0 53. 修复建议:更新到版本 6.10.0 或更高版本的已修复版本。 54. 漏洞描述:由于在版本 6.9.0 及其之前的版本中缺少对 函数的权限检查,导致未经授权的数据修改。具有订阅者级别权限或更高权限的攻击者可以任意更新站点选项。 55. 参考链接:www.tychesoftware.com 56. 漏洞数据库:Wordfence Intelligence Vulnerability Database 57. 漏洞评分:8.8 (High) 58. 漏洞公开状态:已公开 59. 漏洞公开日期:2024年11月25日 60. 漏洞最后更新日期:2024年11月26日 61. 研究者:István Márton - Wordfence 62. 受影响版本:<= 6.9.0 63. 已修复版本:6.10.0 64. 修复建议:更新到版本 6.10.0 或更高版本的已修复版本。 65. 漏洞描述:由于在版本 6.9.0 及其之前的版本中缺少对 函数的权限检查,导致未经授权的数据修改。具有订阅者级别权限或更高权限的攻击者可以任意更新站点选项。 66. 参考链接:www.tychesoftware.com 67. 漏洞数据库:Wordfence Intelligence Vulnerability Database 68. 漏洞评分:8.8 (High) 69. 漏洞公开状态:已公开 70. 漏洞公开日期:2024年11月25日 71. 漏洞最后更新日期:2024年11月26日 72. 研究者:István Márton - Wordfence 73. 受影响版本:<= 6.9.0 74. 已修复版本:6.10.0 75. 修复建议:更新到版本 6.10.0 或更高版本的已修复版本。 76. 漏洞描述:由于在版本 6.9.0 及其之前的版本中缺少对 函数的权限检查,导致未经授权的数据修改。具有订阅者级别权限或更高权限的攻击者可以任意更新站点选项。 77. 参考链接:www.tychesoftware.com 78. 漏洞数据库:Wordfence Intelligence Vulnerability Database 79. 漏洞评分:8.8 (High) 80. 漏洞公开状态:已公开 81. 漏洞公开日期:2024年11月25日 82. 漏洞最后更新日期:2024年11月26日 83. 研究者:István Márton - Wordfence 84. 受影响版本:<= 6.9.0 85. 已修复版本:6.10.0 86. 修复建议:更新到版本 6.10.0 或更高版本的已修复版本。 87. 漏洞描述:由于在版本 6.9.0 及其之前的版本中缺少对 函数的权限检查,导致未经授权的数据修改。具有订阅者级别权限或更高权限的攻击者可以任意更新站点选项。 88. 参考链接:www.tychesoftware.com 89. 漏洞数据库:Wordfence Intelligence Vulnerability Database 90. 漏洞评分:8.8 (High) 91. 漏洞公开状态:已公开 92. 漏洞公开日期:2024年11月25日 93. 漏洞最后更新日期:2024年11月26日 94. 研究者:István Márton - Wordfence 95. 受影响版本:<= 6.9.0 96. 已修复版本:6