一、 漏洞 CVE-2024-13217 基础信息
漏洞标题
Jeg Elementor Kit <= 2.6.11 版本存在经认证的敏感信息泄露漏洞
来源:AIGC 神龙大模型
漏洞描述信息
WordPress使用的Jeg Elementor Kit插件在所有版本中(包括2.6.11版本)存在敏感信息泄露漏洞,该漏洞通过'expired_data'和'build_content'函数实现。这使得具有Contributor级别及以上访问权限的经过身份验证的攻击者能够提取敏感的私有、待定、计划和草稿模板数据。
来源:AIGC 神龙大模型
CVSS信息
CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:L/I:N/A:N
来源:AIGC 神龙大模型
漏洞类别
信息暴露
来源:AIGC 神龙大模型
漏洞标题
Jeg Elementor Kit <= 2.6.11 - Authenticated (Contributor+) Sensitive Information Exposure via Countdown and Off-Canvas
来源:美国国家漏洞数据库 NVD
漏洞描述信息
The Jeg Elementor Kit plugin for WordPress is vulnerable to Sensitive Information Exposure in all versions up to, and including, 2.6.11 via the 'expired_data' and 'build_content' functions. This makes it possible for authenticated attackers, with Contributor-level access and above, to extract sensitive private, pending, scheduled, and draft template data.
来源:美国国家漏洞数据库 NVD
CVSS信息
CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:L/I:N/A:N
来源:美国国家漏洞数据库 NVD
漏洞类别
侵犯隐私
来源:美国国家漏洞数据库 NVD
二、漏洞 CVE-2024-13217 的公开POC
# POC 描述 源链接 神龙链接
三、漏洞 CVE-2024-13217 的情报信息