用户要求总结网页截图中关于漏洞的关键信息,格式为简洁的中文markdown。 需要提取的信息点: 1. 漏洞概述:标题和描述。 2. 影响范围:受影响的版本或组件。 3. 修复方案:如何修复。 4. POC/利用代码:如果有,完整提取。 分析截图内容: 标题/版本:OpenProject 17.2.3 (Latest)。 发布日期:2026-03-31 (注意:这个日期看起来是未来的,可能是截图中的模拟数据或者未来的版本,但我会如实记录)。 漏洞标题:CVE-2026-34717 - SQL Injection in Cost Reporting = Operator via parse_number_string。 漏洞描述:The operator in cost reports did not appropriately treat user input. (成本报告中的 运算符没有正确处理用户输入)。 报告来源:This vulnerability was reported by user Othni through a GitHub security advisory. (由用户 Othni 通过 GitHub 安全公告报告)。 修复方案:The release contains several bug fixes and we recommend updating to the newest version. (本次发布包含几个错误修复,建议更新到最新版本)。具体版本是 17.2.3。 POC/代码:截图中没有显示具体的POC代码或利用代码,只有文字描述。 构建总结: 漏洞概述:CVE-2026-34717,OpenProject 成本报告中的 SQL 注入漏洞。具体原因是成本报告中的 运算符未正确处理用户输入(via parse_number_string)。 影响范围:OpenProject 17.2.3 之前的版本(根据“建议更新到最新版本”推断,虽然截图显示的是17.2.3修复版)。 修复方案:更新到 OpenProject 17.2.3 版本。 POC代码:无。 最终检查: 语言:中文。 格式:Markdown。 内容:涵盖概述、范围、修复。 代码:无代码可提取。 开始生成输出。 漏洞关键信息总结 漏洞概述 CVE编号: CVE-2026-34717 漏洞类型: SQL 注入 (SQL Injection) 受影响组件: OpenProject 成本报告 (Cost Reporting) 具体原因: 成本报告中的 运算符未正确处理用户输入(通过 函数)。 影响范围 OpenProject 17.2.3 之前的版本(建议更新到最新版本以修复)。 修复方案 更新到 OpenProject 17.2.3 版本。该版本已包含此漏洞的修复补丁。 POC/利用代码 截图中未包含具体的 POC 代码或利用代码。