用户希望我总结网页截图中的漏洞信息。 我需要提取以下关键信息: 1. 漏洞概述 (Overview): 标题、CVE编号、严重性、受影响的产品。 2. 影响范围 (Impact): 漏洞的具体描述,攻击者能做什么。 3. 修复方案 (Fix): 如何修复,是否有补丁。 4. POC/利用代码: 检查是否有代码块。 分析截图内容: 标题: CVE-2026-3880 漏洞详情 (Vulnerability Details): Severity: High (高) CVE-ID: CVE-2026-3880 Affected software versions: Build 300 and below (300版及以下) Fixed version: 3002 (3002版) Found on: 2025-08-20 (发现日期) Details (详情): CVE-2026-3880 discloses a stored XSS vulnerability in the Public Folder Permissions report within the Reports module. (在Reports模块的Public Folder Permissions报告中存在存储型XSS漏洞。) Impact (影响): This vulnerability could allow an authenticated attacker with Exchange Administrator privileges within the Exchange organization to inject and execute malicious scripts. Successful exploitation may enable the attacker to steal sensitive information or perform actions on behalf of the victim who accesses the affected report. (拥有Exchange管理员权限的认证攻击者可以注入并执行恶意脚本。成功利用可能导致攻击者窃取敏感信息或代表受害者执行操作。) Fix (修复): This issue has been resolved in Exchange Reporter Plus version 3002 by implementing proper input sanitization. (该问题已在Exchange Reporter Plus 3002版本中通过实施适当的输入清理得到解决。) POC/代码: 页面中没有显示具体的POC代码或利用代码块。只有文字描述。 构建总结 (Markdown格式): 标题: CVE-2026-3880 存储型XSS漏洞 概述: 在Exchange Reporter Plus的Reports模块中的Public Folder Permissions报告中发现了一个存储型XSS漏洞。 影响: 拥有Exchange管理员权限的认证攻击者可以注入并执行恶意脚本,从而窃取敏感信息或代表受害者执行操作。 修复: 升级到Exchange Reporter Plus 3002版本(该版本实施了适当的输入清理)。 代码: 无。 最终检查: 确保语言简洁,符合用户要求的格式。 CVE-2026-3880 存储型XSS漏洞总结 漏洞概述 漏洞名称: CVE-2026-3880 严重性: High (高) 受影响组件: Exchange Reporter Plus 的 Reports 模块中的 Public Folder Permissions 报告。 受影响版本: Build 300 及以下版本。 影响范围 该漏洞允许拥有 Exchange 管理员权限的认证攻击者在 Exchange 组织内注入并执行恶意脚本。 成功利用后,攻击者可能窃取敏感信息,或代表访问受影响报告的受害者执行操作。 修复方案 修复版本: Exchange Reporter Plus 版本 3002。 修复方法: 通过实施适当的输入清理(input sanitization)解决了此问题。 POC/利用代码 页面中未提供具体的 POC 代码或利用代码。