从这个网页截图中,可以获取到以下关于漏洞的关键信息: 1. 漏洞名称:Gutenberg Page Builder Blocks & Ready-Made Patterns Library <= 3.2.4 - Authenticated (Contributor+) Stored Cross-Site Scripting 2. 漏洞类型:Cross-site scripting (XSS) vulnerability 3. 影响范围:Gutenberg Blocks & Patterns for Blogs, Magazines, Business Sites - Post Grids, Sliders, Carousels, Counters, Page Builder & Starter Site Imports, No Coding Needed 4. CVE编号:CVE-2024-8325 5. CVSS评分:6.4 (Medium) 6. 公开发布日期:2024年9月3日 7. 更新日期:2024年9月4日 8. 研究者:Francesco Carlucci 9. 修复状态:已修复 10. 修复建议:更新到版本3.2.5或更高版本的已修复版本 11. 受影响版本:<= 3.2.4 12. 已修复版本:3.2.5 13. 漏洞描述:Blockspare插件在渲染社交分享块时存在输入未正确中和的问题,导致在页面中注入恶意脚本。 14. 参考链接:plugins.trac.wordpress.org 15. 漏洞细节:详细描述了漏洞的原理、影响范围和修复建议。 16. 版权和许可信息:包含了Defiant Inc.和MITRE Corporation的版权和许可信息。 17. 漏洞数据库:Wordfence Intelligence的WordPress漏洞数据库是免费的,可以通过API访问和查询。 18. 通知服务:可以通过安装Wordfence插件来获取最新的漏洞通知。 19. API和文档:提供了Wordfence Intelligence的API文档,用于查询和利用漏洞数据。 这些信息可以帮助用户了解漏洞的详细情况,采取相应的安全措施来保护他们的网站。