1. 分析用户请求: 目标:总结网页截图中的漏洞关键信息。 格式:简洁的中文Markdown。 包含内容:漏洞概述、影响范围、修复方案。 特殊要求:如果有POC或利用代码,必须完整提取。 排除内容:导航栏、广告、页脚。 输出限制:直接输出中文总结,不要分析过程。 2. 提取关键信息(从图片中): 标题/漏洞名称:CESANTA MONGOOSE UP TO 7.20 MDNS RECORD MONGOOSE.C HANDLE_MDNS_RECORD BUF STACK-BASED OVERFLOW。 CVE编号:CVE-2026-5245 (注意:这个CVE编号看起来像是未来的或者虚构的,因为当前是2024年,但我会如实记录图片内容)。 CVSS分数:5.1 (Medium)。 当前悬赏价格:$0-$5k。 CTI Interest Score:2.83+。 Summary (概述): 漏洞类型:Critical (关键) - 实际上CVSS是5.1,这里文字描述说是critical,可能是指严重性分类,或者原文如此。 受影响组件:Cesanta Mongoose up to 7.20。 具体函数: 。 具体文件: 。 组件名称:mDNS Record Handler。 漏洞原理:参数操纵导致基于栈的溢出 (stack-based overflow)。 攻击方式:远程执行 (remotely)。 利用条件:存在利用脚本 (exploit exists)。 Details (详情): 再次确认了漏洞分类为Critical。 再次确认了函数 和文件 。 再次确认了组件 。 再次确认了漏洞类型:基于栈的溢出 (stack-based overflow)。 CWE编号:CWE-121。 影响:机密性、完整性、可用性 (confidentiality, integrity, and availability)。 利用难度:困难 (difficult)。 认证:不需要认证 (No form of authentication is required)。 修复方案: 受影响的组件应该升级 (The affected component should be upgraded)。 供应商已提前响应并发布了修复版本 (The vendor was contacted early, responded in a very professional manner and quickly released a fixed version of the affected product)。 3. 检查POC/代码: 浏览整个截图,没有发现任何代码块、脚本或POC链接。只有文字描述。 4. 构建Markdown总结: 标题:Cesanta Mongoose mDNS Record Handler 栈溢出漏洞 (CVE-2026-5245) 漏洞概述: 在Cesanta Mongoose 7.20及以下版本中发现了一个关键漏洞。 漏洞位于 文件中的 函数。 该漏洞属于 mDNS Record Handler 组件。 攻击者可以通过操纵参数导致基于栈的溢出(Stack-based Overflow)。 漏洞允许远程攻击,且存在利用脚本,但利用难度被描述为“困难”。 不需要身份认证即可发起攻击。 影响机密性、完整性和可用性。 影响范围: 软件:Cesanta Mongoose (版本 up to 7.20)。 组件:mDNS Record Handler。 文件: 。 函数: 。 修复方案: 升级受影响的组件到修复版本。 供应商已发布修复版本。 POC/代码: 截图中未包含具体的POC代码或利用代码。 5. 最终润色:确保语言简洁流畅,符合中文习惯。 Self-Correction: 图片中的CVE编号是 ,这很奇怪,因为现在还没到2026年。但这可能是截图来源网站的特定编号方式或者是未来的预测/虚构数据。为了忠实于截图,我会保留这个编号,或者在总结中如实引用。 6. 最终输出生成:(对应下方的实际输出) Cesanta Mongoose mDNS Record Handler 栈溢出漏洞 (CVE-2026-5245) 漏洞概述 漏洞类型:基于栈的溢出 (Stack-based Overflow),CWE-121。 严重程度:关键 (Critical),CVSS 分数 5.1。 描述:在 Cesanta Mongoose 7.20 及以下版本的 组件中发现漏洞。具体位于 文件的 函数中。 攻击方式:攻击者可以通过操纵参数导致栈溢出。攻击可远程发起,且存在利用脚本(exploit exists),但利用难度被描述为“困难”。 影响:影响系统的机密性、完整性和可用性。无需身份认证即可攻击。 影响范围 受影响软件:Cesanta Mongoose (版本 up to 7.20)。 受影响组件:mDNS Record Handler。 受影响文件: 。 受影响函数: 。 修复方案 建议措施:升级受影响的组件。 当前状态:供应商已提前响应,并迅速发布了包含修复版本的受影响产品。 POC/利用代码 截图中未包含具体的 POC 代码或利用代码。