用户希望我总结网页截图中的漏洞信息。 我需要提取以下关键信息: 1. 漏洞概述 (Summary): 页面顶部的 "Summary" 部分。 2. 影响范围 (Impact): 页面中的 "Impact" 部分,以及 "Affected Product(s)" 部分。 3. 修复方案 (Remediation): 页面底部的 "Remediation" 部分。 4. POC/利用代码: 检查页面是否有代码块。 详细提取过程: 标题/ID: VDE-2026-030, MB connect line: Multiple Vulnerabilities in mbCONNECT24/mymbCONNECT24 Summary: 在 MB connect line 的 mbCONNECT24/mymbCONNECT24 中发现了多个漏洞,可能导致 RCE(远程代码执行)、SQL 注入或信息泄露。 Impact: CVE-2026-2813: 允许 RCE,读取任意系统文件,影响机密性、完整性和可用性。 CVE-2026-2811 和 CVE-2026-2818: 允许未授权的 SQL 读取,可访问整个数据库。 CVE-2026-2814: 允许未授权访问,可访问用户表(User)。 CVE-2026-2812: 允许未授权访问敏感数据。 Affected Product(s): Model no.: MB connect line mbCONNECT24 (Firmware MB connect line 多重漏洞 (VDE-2026-030) 漏洞概述 在 MB connect line 的 mbCONNECT24 和 mymbCONNECT24 产品中发现了多个漏洞,可能导致远程代码执行 (RCE)、SQL 注入或信息泄露。 影响范围 远程代码执行 (RCE): CVE-2026-2813 允许读取任意系统文件,严重影响系统的机密性、完整性和可用性。 SQL 注入/未授权访问: CVE-2026-2811 和 CVE-2026-2818 允许未授权的 SQL 读取,攻击者可访问整个数据库。 未授权访问: CVE-2026-2814 允许未授权访问,可读取用户表 (User)。 CVE-2026-2812 允许未授权访问敏感数据。 受影响产品版本: MB connect line mbCONNECT24: 固件版本 <2.18.4 及 2.18.4 mymbCONNECT24: 固件版本 2.18.4 及 <2.18.4 修复方案 将 mbCONNECT24 或 mymbCONNECT24 实例更新到 版本 2.18.5**。 POC/利用代码 页面中未提供具体的 POC 代码或利用脚本。