根据用户的要求,我需要从提供的网页截图中提取关于漏洞的关键信息,并用简洁的中文markdown格式进行总结。 1. 漏洞概述 (Vulnerability Details): 漏洞编号/标题: CVE-2026-28756 严重性 (Severity): High (高) CVSS 评分: 6.0 发布日期 (Date): 2026-08-28 (注意:这个日期看起来是未来的,可能是示例数据或截图中的错误,但我必须如实记录) 受影响软件版本 (Affected software versions): Build 60 and below (60版及以下) 固定版本 (Fixed version): 602 发布日期 (Fixed): 2026-10-28 描述 (Details): CVE-2026-28756 描述了一个在 Permissions based on Distribution Groups 部分内的存储型跨站脚本 (Stored XSS) 漏洞。 影响 (Impact): 此漏洞允许经过身份验证的攻击者(拥有 Exchange 管理员权限)在 Exchange Reporter Plus 中存储和执行恶意脚本。成功利用此漏洞可能会使攻击者能够访问敏感信息或控制 Exchange Reporter Plus 实例,具体取决于受害者的角色。 2. 影响范围 (Affected Products): 产品: Exchange Reporter Plus 模块: Admin Portal, Admin Portal Plus 3. 修复方案 (Fix): 方案: 此漏洞已在 Exchange Reporter Plus 版本 602 中通过实施输入验证得到修复。 操作: 页面提供了 "MANAGE VERSIONS" (管理版本) 和 "ACCEPT ALL VULNS" (接受所有漏洞) 的按钮,暗示用户需要更新或管理版本。 4. 检查 POC 代码: 仔细查看截图,没有发现任何代码块、POC 代码或利用脚本。只有文字描述。 5. 格式化输出: 将提取的信息整理成清晰的 Markdown 列表。 确保语言为中文。 忽略导航栏、广告(底部的 "Exchange Reporter Plus trusted by" 部分)、页脚。 最终草稿构建: 标题: CVE-2026-28756 概述: 高严重性漏洞,CVSS 6.0。允许拥有管理员权限的攻击者在“基于分发组的权限”部分存储并执行恶意脚本。 影响: 可能导致敏感信息泄露或实例被控制。 受影响版本: Build 60 及以下。 修复: 升级到版本 602。 现在将其转换为最终的 Markdown 格式。 漏洞关键信息总结 漏洞标题: CVE-2026-28756 漏洞概述: 严重性: 高 (High) CVSS 评分: 6.0 漏洞类型: 存储型跨站脚本 (Stored XSS) 描述: 该漏洞存在于 Exchange Reporter Plus 的 "Permissions based on Distribution Groups"(基于分发组的权限)部分。 影响: 经过身份验证的攻击者(拥有 Exchange 管理员权限)可以在 Exchange Reporter Plus 中存储并执行恶意脚本。成功利用可能导致攻击者访问敏感信息或控制 Exchange Reporter Plus 实例(取决于受害者角色)。 影响范围: 受影响产品: Exchange Reporter Plus 受影响模块: Admin Portal, Admin Portal Plus 受影响版本: Build 60 及以下 (Build 60 and below) 修复方案: 修复版本: 602 修复方法: 此漏洞已在 Exchange Reporter Plus 版本 602 中通过实施输入验证得到修复。建议用户升级至该版本。 POC/利用代码: 页面中未包含 POC 代码或利用代码。