1. 分析用户需求:用户要求用简洁的中文markdown总结网页截图中的漏洞关键信息,包括漏洞概述、影响范围、修复方案。如果有POC代码需要提取。直接输出结果,不要分析过程。 2. 提取关键信息: 标题/漏洞名称:Hidden tag visibility bypass on tag routes (标签路由上的隐藏标签可见性绕过)。 软件/项目:Discourse。 严重程度 (Severity):Moderate (中等),CVSS v3 Base Score 6.3 / 10。 描述 (Description): Impact (影响):An authorization bypass vulnerability allows unauthenticated or unauthorized users to view hidden (staff-only) tags and its associated data. (授权绕过漏洞允许未认证或未授权用户查看隐藏(仅限工作人员)的标签及其关联数据。) Affected versions (受影响版本):>= 0, >= 2026.2.0-latest, >= 2026.1.0-latest。 Patched versions (已修复版本):2026.3.0, 2026.2.2, 2026.1.3。 Patches (补丁说明):The problem was introduced in 2026.2.0-latest and has been patched in 2026.2.0-latest. (这里原文有点奇怪,写的是 "patched in 2026.2.0-latest",但上面Patched versions里写的是2026.2.2。通常这意味着在2026.2.0-latest这个分支上引入了问题,并在该分支的后续版本(如2026.2.2)修复了。或者原文可能有笔误,但我会忠实于截图内容,或者结合上下文理解。看Patched versions列,明确列出了2026.3.0, 2026.2.2, 2026.1.3。Patches描述里写 "patched in 2026.2.0-latest" 可能是指在这个分支上修复了,或者是指修复版本属于这个系列。为了准确,我会引用Patched versions里的具体版本号。) CVSS Metrics:Attack Vector: Network, Attack Complexity: Low, Privileges Required: None, User Interaction: None, Integrity: None, Availability: None。 CVE ID:CVE-2026-27481。 3. 检查POC代码:截图中没有显示任何代码块或POC利用代码。只有文本描述。 4. 组织语言 (中文): 漏洞概述:Discourse 存在一个授权绕过漏洞(Hidden tag visibility bypass on tag routes)。该漏洞允许未认证或未授权的用户查看隐藏的(仅限工作人员)标签及其关联数据。 影响范围: 软件:Discourse 受影响版本:>= 0, >= 2026.2.0-latest, >= 2026.1.0-latest 严重程度:中等 (CVSS 6.3) CVE编号:CVE-2026-27481 修复方案: 已修复版本:2026.3.0, 2026.2.2, 2026.1.3 说明:该问题在 2026.2.0-latest 中引入,并在后续版本中修复。 5. 最终格式化:使用Markdown格式输出。 标题:Discourse 隐藏标签可见性绕过漏洞 (CVE-2026-27481) 概述:... 影响范围:... 修复方案:... 6. 再次核对: 截图里的 "Patches" 部分文字是 "The problem was introduced in 2026.2.0-latest and has been patched in 2026.2.0-latest." 这看起来像是个自动生成的文本,可能有点语病,但结合上面的 "Patched versions" 列(2026.3.0, 2026.2.2, 2026.1.3),最准确的修复建议是升级到这些具体版本。 确认没有代码。 7. 生成输出。 Discourse 隐藏标签可见性绕过漏洞 (CVE-2026-27481) 漏洞概述 Discourse 存在一个授权绕过漏洞(Hidden tag visibility bypass on tag routes)。该漏洞允许未认证或未授权的用户查看隐藏的(仅限工作人员)标签及其关联数据。 影响范围 软件: Discourse 严重程度: 中等 (Moderate) CVSS 评分: 6.3 / 10 受影响版本: >= 0 >= 2026.2.0-latest >= 2026.1.0-latest 攻击向量: 网络 (Network) 攻击复杂度: 低 (Low) 所需权限: 无 (None) 修复方案 已修复版本: 2026.3.0 2026.2.2 2026.1.3 说明: 该问题在 2026.2.0-latest 中引入,建议升级至上述已修复版本。 (注:截图中未包含 POC 代码或利用代码)