根据用户的要求,我需要从提供的网页截图中提取关于漏洞的关键信息,并用简洁的中文markdown格式进行总结。 1. 漏洞概述 (Vulnerability Overview): 标题: "Staged user custom fields are exposed on public invite pages" (已暂存的用户自定义字段在公开邀请页面上被暴露)。 严重程度 (Severity): Low (低)。 描述 (Description/Impact): "Staged user custom fields and username are exposed on public invite pages without email verification." (已暂存的用户自定义字段和用户名在未进行电子邮件验证的情况下,在公开邀请页面上被暴露)。 2. 影响范围 (Affected Versions): 软件: Discourse。 受影响版本 (Affected versions): >= 0 >= 2026.2.0-latest >= 2026.1.0-latest 已修复版本 (Patched versions): 2026.3.0 2026.2.2 2026.1.3 CVE ID: CVE-2026-34847 (注意:这个CVE编号看起来像是未来的或者虚构的,因为年份是2026,但这确实是图片上显示的内容,我需要如实记录)。 3. 修复方案 (Workaround/Mitigation): 建议 (Workaround): "Upgrade to latest version." (升级到最新版本)。 4. POC/Exploit Code: 仔细检查页面,没有发现任何代码块、POC链接或利用脚本。页面只提供了描述和版本信息。 5. 格式化输出: 使用Markdown格式。 包含标题:漏洞概述、影响范围、修复方案。 语言:中文。 草稿构建: 漏洞标题: Staged user custom fields are exposed on public invite pages CVE: CVE-2026-34847 严重性: Low 影响: 未验证的公开邀请页面会暴露已暂存用户的自定义字段和用户名。 受影响版本: >= 0, >= 2026.2.0-latest, >= 2026.1.0-latest 修复版本: 2026.3.0, 2026.2.2, 2026.1.3 修复建议: 升级到最新版本。 最终检查: 确保没有遗漏关键信息,且没有包含无关的导航栏或页脚内容。确认没有POC代码。 最终输出生成: (见下方响应) 漏洞概述 漏洞标题: Staged user custom fields are exposed on public invite pages (已暂存的用户自定义字段在公开邀请页面上被暴露) CVE ID: CVE-2026-34847 严重程度: Low (低) 影响描述: 在未进行电子邮件验证的情况下,已暂存(Staged)用户的自定义字段和用户名会在公开邀请页面上被暴露。 影响范围 软件: Discourse 受影响版本: >= 0 >= 2026.2.0-latest >= 2026.1.0-latest 已修复版本: 2026.3.0 2026.2.2 2026.1.3 修复方案 建议措施: Upgrade to latest version (升级到最新版本)。 POC/利用代码 页面中未包含POC代码或利用代码。