SonicWall Email Security 多漏洞安全公告总结 漏洞概述 该公告涉及 SonicWall Email Security 设备中的三个主要安全漏洞: 1. CVE-2026-3468 (存储型跨站脚本 XSS) 描述: 由于在网页生成期间未正确中和用户提供的输入,导致存储型 XSS 漏洞。允许远程认证攻击者(作为管理员用户)执行任意 JavaScript 代码。 CVSS v3 评分: 3.5 CWE: CWE-79 (Web Page Generation 期间输入中和不当) 2. CVE-2026-3469 (拒绝服务 DoS) 描述: 由于输入验证不当,存在拒绝服务 (DoS) 漏洞。允许远程认证攻击者(作为管理员用户)导致应用程序无响应。 CVSS v3 评分: 2.7 CWE: CWE-20 (输入验证不当) 3. CVE-2026-3470 (数据损坏) 描述: 由于缺乏适当的输入清理导致数据损坏。允许远程认证攻击者(作为管理员用户)通过提供构造的输入来利用此问题,从而腐蚀应用程序数据库。 CVSS v3 评分: 3.8 CWE: CWE-20 (输入验证不当) 总体 CVSS v3 评分: 3.8 总体 CVSS Vector: CVSS:3.0/AV:N/AC:L/PR:L/UI:N/S:U/C:N/I:L/A:L 影响范围 受影响的 SonicWall Email Security 产品及其版本如下: 产品: Email Security (ES Appliance 5000, 6050, 7000, 7050, 9000, VMWare and Hyper-V) 受影响版本: 10.0.34.8215, 10.0.34.8223 及更早版本。 修复方案 规避方案 (Workaround): 无 (None)。 修复版本: 建议用户升级至 10.0.35.8405** 及更高版本。 POC 代码 页面中未包含具体的 POC 代码或利用代码。