1. 分析用户需求:用户要求用简洁的中文markdown总结网页截图中的漏洞关键信息。 核心要素:漏洞概述、影响范围、修复方案。 特殊要求:如果有POC或利用代码,必须完整提取。 格式要求:直接输出中文总结,不要分析过程,跳过无关内容(导航、广告、页脚)。 2. 扫描图片内容: 标题:CVE-2026-28703 Vulnerability Details (漏洞详情): Severity (严重性): High (高) CVE ID: CVE-2026-28703 Affected software versions (受影响软件版本): Build 60 and below (60版及以下) Fixed version (修复版本): 602 Found on (发现日期): Nov 29, 2026 Details (详情):CVE-2026-28703 describes a stored XSS vulnerability in the Multi Exchange Between Users report within the Reports module. Impact (影响):This vulnerability could allow an authenticated attacker with Exchange Administrator privileges within the Exchange Reporter Plus report server to execute malicious code. Successful exploitation could enable the attacker to perform actions within the Exchange Reporter Plus console on behalf of the victim who accesses the affected report. (允许拥有Exchange管理员权限的认证攻击者在Exchange Reporter Plus报告服务器上执行恶意代码。成功利用后,攻击者可以代表访问受影响报告的受害者,在Exchange Reporter Plus控制台中执行操作。) Fix (修复):This issue has been resolved in Exchange Reporter Plus version 602 by implementing proper output sanitization. (该问题已在Exchange Reporter Plus 602版中通过实施适当的输出清理得到解决。) 代码检查:仔细查看页面,没有发现任何代码块、POC或Exploit代码。只有文字描述。 3. 组织语言(中文): 漏洞名称/ID:CVE-2026-28703 - Exchange Reporter Plus 存储型XSS漏洞。 概述:在Exchange Reporter Plus的“Reports”模块中的“Multi Exchange Between Users”报告存在存储型跨站脚本(Stored XSS)漏洞。 影响范围: 受影响版本:Build 60 及以下。 严重性:高 (High)。 具体影响:拥有Exchange管理员权限的认证攻击者可以在报告服务器上执行恶意代码。攻击者可以代表访问受影响报告的受害者,在Exchange Reporter Plus控制台中执行操作。 修复方案:升级到 Exchange Reporter Plus 版本 602(该版本实施了适当的输出清理)。 4. 最终检查: 是否包含POC?无。 是否简洁?是。 是否跳过无关内容?是。 5. 生成输出。 漏洞关键信息总结 漏洞名称/ID CVE-2026-28703 漏洞概述 Exchange Reporter Plus 的 Reports 模块中,Multi Exchange Between Users 报告存在存储型跨站脚本(Stored XSS)漏洞。 影响范围 受影响软件版本:Build 60 及以下 (Build 60 and below) 严重性:高 (High) 具体影响:拥有 Exchange 管理员权限的认证攻击者可以在 Exchange Reporter Plus 报告服务器上执行恶意代码。成功利用后,攻击者可以代表访问受影响报告的受害者,在 Exchange Reporter Plus 控制台中执行操作。 修复方案 修复版本:602 修复方法:该问题已在 Exchange Reporter Plus 版本 602 中通过实施适当的输出清理(proper output sanitization)得到解决。 POC/利用代码** 页面中未包含 POC 代码或利用代码。