En général, le nom du serveur auquel vous vous adressez est divulgué ("stackoverflow.com"). Ce nom a probablement été divulgué via le DNS avant que SSL/TLS ne puisse commencer à se connecter.
Le certificat du serveur a été divulgué. Tout certificat client que vous avez envoyé (configuration peu courante) peut ou non avoir été envoyé en clair. Un attaquant actif (man-in-the-middle) pourrait probablement demander le certificat à votre navigateur et le recevoir quand même.
La partie chemin de l'URL ("/questions/2146863/how-much-data-is-leaked-from-ssl-connection") ne doit PAS être divulguée. Elle est transmise chiffrée et sécurisée (en supposant que le client et le serveur sont correctement configurés et que vous n'avez pas cliqué sur une erreur de certificat).
L'autre afficheur a raison de dire qu'il existe des attaques possibles d'analyse de trafic qui peuvent être capables de déduire certaines choses sur le contenu statique. Si le site est très vaste et dynamique (disons stackoverflow.com), je soupçonne qu'il pourrait être assez difficile d'en tirer des informations utiles. Cependant, s'il n'y a que quelques fichiers avec des tailles distinctes, les téléchargements pourraient être évidents.
Les données du formulaire POST ne doivent PAS être divulguées. Les mises en garde habituelles s'appliquent toutefois si vous transmettez des objets de taille connue.
Les attaques sur le temps peuvent révéler certaines informations. Par exemple, un attaquant peut exercer une pression sur différentes parties de l'application (par exemple, une certaine table de base de données) ou précharger des fichiers statiques à partir du disque et observer comment votre connexion ralentit ou accélère en réponse.
Il s'agit d'une "fuite" d'informations, mais ce n'est probablement pas un problème majeur pour la plupart des sites.