用户希望我总结网页截图中的漏洞信息。 我需要提取以下关键信息: 1. 漏洞概述 (Overview): 标题、CVE编号、严重性、描述。 2. 影响范围 (Impact/Affected Versions): 哪些产品版本受影响。 3. 修复方案 (Fix): 如何修复。 4. POC/Exploit: 检查是否有代码。 分析截图内容: 标题: CVE-2026-4107 漏洞编号: CVE-2026-4107 严重性 (Severity): High (高) 受影响软件 (Affected software versions): Build 600 and earlier (600版本及更早版本) 修复版本 (Fixed version): 6802 发布日期 (Published): 2025-10-28 (注意:这个日期看起来是未来的,可能是示例或虚构数据,但我应该如实记录) 描述 (Details): CVE-2026-4107 describes a stored XSS vulnerability in the Poller Message Count and Mail report within the Reports module. (CVE-2026-4107 描述了 Reports 模块中 Poller Message Count 和 Mail 报告中的存储型 XSS 漏洞。) 影响 (Impact): 攻击者可以执行任意 JavaScript 代码。如果攻击者拥有 Exchange 组织的管理员访问权限,他们可以在管理员访问的报告中注入恶意代码。Exchange Reporter Plus 允许在生成的报告中包含用户定义的字段,这导致了此漏洞。 修复 (Fix): 此漏洞已在 Exchange Reporter Plus 版本 6802 中通过实施更严格的输入验证得到修复。 (This issue has been resolved in Exchange Reporter Plus version 6802 by implementing stricter input validation.) POC/Exploit: 页面中没有显示具体的 POC 代码或利用代码块。只有文字描述。 构建总结 (Markdown格式): 漏洞名称: CVE-2026-4107 严重性: High (高) 概述: 该漏洞存在于 Exchange Reporter Plus 的 Reports 模块中,具体涉及 Poller Message Count 和 Mail 报告。由于允许在生成的报告中包含用户定义的字段,导致存储型跨站脚本 (Stored XSS) 漏洞。 影响范围: 受影响版本: Build 600 及更早版本 (Build 600 and earlier) 潜在危害: 如果攻击者拥有 Exchange 组织的管理员访问权限,他们可以在管理员访问的报告中注入并执行任意 JavaScript 代码。 修复方案: 升级到 Exchange Reporter Plus 版本 6802 (Fixed version: 6802)。该版本通过实施更严格的输入验证修复了此问题。 POC/Exploit: 页面未提供具体的 POC 代码或利用代码。 检查一遍,确认没有遗漏关键信息,且符合“简洁”、“中文”、“跳过导航/页脚”的要求。 漏洞总结:CVE-2026-4107 漏洞概述 漏洞名称: Exchange Reporter Plus 存储型 XSS 漏洞 (Stored XSS vulnerability) CVE 编号: CVE-2026-4107 严重性: High (高) 描述: 该漏洞存在于 Exchange Reporter Plus 的 Reports 模块中,具体涉及 Poller Message Count 和 Mail 报告。由于系统允许在生成的报告中包含用户定义的字段,导致攻击者可以注入恶意代码。 影响范围 受影响软件版本: Build 600 及更早版本 (Build 600 and earlier) 潜在危害: 如果攻击者拥有 Exchange 组织的管理员访问权限,他们可以在管理员访问的报告中注入并执行任意 JavaScript 代码。 修复方案 修复版本: 6802 修复方法: 升级到 Exchange Reporter Plus 版本 6802。该版本通过实施更严格的输入验证 (stricter input validation) 解决了此问题。 POC/Exploit 页面中未提供具体的 POC 代码或利用代码。