根据用户的要求,我需要从提供的网页截图中提取关于漏洞的关键信息,并用简洁的中文markdown格式进行总结。 1. 漏洞概述 (Vulnerability Overview): 标题: CESANTA MONGOOSE UP TO 7.20 TLS 1.3 MONGOOSE.C MG_TLS_RECV_CERT PUBKEY HEAP-BASED OVERFLOW CVE编号: CVE-2026-5244 (在Summary和Details部分都有提到) 严重程度: Critical (关键) CVSS分数: 6.6 描述: 这是一个堆溢出漏洞 (heap-based overflow)。它发生在 函数中,位于 文件。攻击者可以通过操纵 参数来触发此漏洞。这是一个远程漏洞,无需认证即可利用。 2. 影响范围 (Affected Scope): 软件: Cesanta Mongoose 版本: 7.20 及以下 (Up to 7.20) 组件: TLS 1.3 Handler 具体文件/函数: 文件中的 函数。 3. 修复方案 (Remediation/Fix): 状态: 厂商已收到报告并迅速发布了修复版本 (The vendor was contacted early, responded in a very professional manner and quickly released a fixed version of the affected product)。 建议: 升级受影响的组件 (You should upgrade the affected component)。 4. 代码提取 (Code Extraction): 仔细检查截图,虽然标题提到了 "HEAP-BASED OVERFLOW",但截图中并没有显示具体的 POC 代码或利用代码块。只有文字描述。因此,不需要提取代码块。 5. 格式化输出: 将上述信息整理成清晰的中文markdown列表。 草稿: 漏洞总结 漏洞名称: Cesanta Mongoose 7.20 及以下版本 TLS 1.3 堆溢出漏洞 CVE编号: CVE-2026-5244 严重程度: 关键 (Critical) CVSS评分: 6.6 漏洞描述: 在 文件的 函数中存在堆溢出漏洞。攻击者可以通过操纵 参数触发。这是一个远程漏洞,无需认证。 受影响版本: Cesanta Mongoose 7.20 及以下 修复建议: 厂商已发布修复版本,建议升级。 最终检查: 用户要求“如果页面中包含POC代码或利用代码,务必完整提取代码块”。截图中没有代码块,只有文字描述。所以不需要提取代码。 最终输出构建: 按照用户要求的格式输出。 漏洞关键信息总结 漏洞概述 漏洞名称: Cesanta Mongoose 7.20 及以下版本 TLS 1.3 公钥堆溢出漏洞 CVE编号: CVE-2026-5244 严重程度: 关键 (Critical) CVSS评分: 6.6 漏洞描述: 在 文件的 函数中发现了堆溢出漏洞。攻击者可以通过操纵 参数来触发此漏洞。这是一个远程漏洞,无需认证即可利用,可能导致机密性、完整性和可用性受损。 影响范围 受影响软件: Cesanta Mongoose 受影响版本: 7.20 及以下 (Up to 7.20) 受影响组件: TLS 1.3 Handler 具体位置: 文件中的 函数 修复方案 修复状态: 厂商已收到报告并迅速发布了修复版本。 建议措施: 升级受影响的组件。 (注:截图中未包含具体的 POC 代码或利用代码块)*