用户希望我总结网页截图中的漏洞信息。 我需要提取以下关键信息: 1. 漏洞概述 (Vulnerability Details): 标题、严重性、CVE ID、受影响的软件版本、固定版本、发布日期。 2. 影响范围 (Impact): 漏洞的具体描述,谁能利用,后果是什么。 3. 修复方案 (Fix): 如何修复。 4. POC/利用代码: 检查是否有代码块。 扫描图片内容: 标题: CVE-2026-3879 Vulnerability Details: Severity: High CVE ID: CVE-2026-3879 Affected software versions: Build 60 and earlier Fixed version: 6002 Posted: Nov 25, 2026 Details: CVE-2026-3879 involves a stored XSS vulnerability in the Equipment Module Details report within the Reports module. Impact: This vulnerability could be used by an authenticated attacker with Exchange Administrator privileges within the Exchange organization to inject and execute malicious scripts. Successful exploitation may enable the attacker to perform actions within the Exchange Reporter Plus console on behalf of the victim who accesses the affected report. Fix: This issue has been resolved in Exchange Reporter Plus version 6002 by implementing proper input sanitization. POC/代码: 页面中没有显示具体的POC代码或利用代码块。只有文字描述。 构建总结 (Markdown格式): 漏洞标题: CVE-2026-3879 严重性: 高 (High) 受影响版本: Build 60 及更早版本 修复版本: 6002 概述: 该漏洞存在于 Exchange Reporter Plus 的 Reports 模块中的 Equipment Module Details 报告中。 影响: 拥有 Exchange Administrator 权限的认证攻击者可以利用此漏洞注入并执行恶意脚本。成功利用后,攻击者可以代表访问受影响报告的受害者,在 Exchange Reporter Plus 控制台中执行操作。 修复方案: 该问题已在 Exchange Reporter Plus 版本 6002 中通过实施适当的输入清理得到解决。 POC/代码: 页面未提供具体的 POC 代码。 最终检查: 确保语言简洁,符合用户要求的格式。 漏洞总结:CVE-2026-3879 漏洞概述 标题: CVE-2026-3879 严重性: 高 (High) 受影响软件版本: Build 60 及更早版本 修复版本: 6002 发布日期: 2026年11月25日 描述: 该漏洞存在于 Exchange Reporter Plus 的 Reports 模块中的 Equipment Module Details 报告中。 影响范围 攻击者要求: 需要拥有 Exchange Administrator 权限的认证攻击者。 攻击后果: 攻击者可以注入并执行恶意脚本。成功利用后,攻击者可以代表访问受影响报告的受害者,在 Exchange Reporter Plus 控制台中执行操作。 修复方案 该问题已在 Exchange Reporter Plus 版本 6002 中通过实施适当的输入清理(input sanitization)得到解决。 POC/利用代码 页面中未提供具体的 POC 代码或利用代码。