用户希望我总结网页截图中关于漏洞的关键信息。 我需要提取以下信息: 1. 漏洞概述 (Overview): 标题、描述。 2. 影响范围 (Impact): 受影响的软件版本。 3. 修复方案 (Fix): 是否有补丁或缓解措施。 4. POC/Exploit: 检查是否有代码块。 分析截图内容: 标题: "Microsoft Eco Search 1.0.2.0 Denial of Service" 描述 (Description): "Microsoft Eco Search 1.0.2.0 contains a denial of service vulnerability that allows local attackers to crash the application by submitting an excessively long string to the search functionality. Attackers can produce a number of 800 or more characters into the search bar and trigger a crash by initiating a search operation." 受影响版本 (For Search in): "1.0.2.0" 修复方案 (Fix): 页面右侧有一个 "Fix" 部分,显示 "V1.1972-Missing Protection for Mirrored Regions in On-Digix Fabric Private"。这看起来像是一个修复补丁或更新。 POC/Exploit: 页面底部有 "Vulnerability Prioritization" 和 "Early Warning System",以及 "Schedule a Demo" 按钮,但没有显示具体的 POC 代码或利用代码。页面主要是一个漏洞数据库的详情页,而不是一个包含代码的 exploit 页面。 构建总结: 漏洞名称: Microsoft Eco Search 1.0.2.0 拒绝服务漏洞 概述: 该漏洞允许本地攻击者通过向搜索功能提交过长的字符串(800个字符或更多)来崩溃应用程序,从而触发拒绝服务。 影响范围: Microsoft Eco Search 1.0.2.0 修复方案: 页面提到了一个修复项 "V1.1972-Missing Protection for Mirrored Regions in On-Digix Fabric Private"。 POC: 截图中未包含具体的 POC 代码。 最终格式化: 使用 Markdown 格式输出。 漏洞关键信息总结 漏洞概述 漏洞名称: Microsoft Eco Search 1.0.2.0 Denial of Service (拒绝服务漏洞) 描述: Microsoft Eco Search 1.0.2.0 版本存在一个拒绝服务漏洞。本地攻击者可以通过向搜索功能提交过长的字符串(800个字符或更多)来崩溃应用程序。攻击者只需在搜索栏输入大量字符并发起搜索操作即可触发崩溃。 影响范围 受影响软件: Microsoft Eco Search 受影响版本: 1.0.2.0 修复方案 修复补丁/更新: 页面右侧列出了一个相关的修复项: 。 POC/利用代码 截图中未包含具体的 POC 代码或利用代码。