Injection SQL dans le fichier /loging.php permettant Ă un attaquant distant de rĂ©aliser une exĂ©cution Ă distance. L'exploit a Ă©tĂ© divulguĂ© publiquement et peut ĂȘtre utilisĂ©. Impact critique sur les systĂšmes de gestion de documents.
Score: 7.3
Injection SQL dans le fichier /newsportal/admin/edit-category.php permettant Ă un attaquant distant de rĂ©aliser une exĂ©cution Ă distance. L'exploit a Ă©tĂ© divulguĂ© publiquement et peut ĂȘtre utilisĂ©. Impact critique sur les portails d'actualitĂ©s.
Score: 7.3
Stored XSS via $data click event handler dans l'interface de facturation permettant à des utilisateurs malveillants d'injecter des payloads JS et de voler des cookies de session. Impact critique sur les systÚmes de gestion des dossiers médicaux.
Score: 5.4
Ăcriture de fichiers YAML arbitraires via le point de terminaison CreateNewDAG permettant une exĂ©cution de code Ă distance. Impact critique sur les systĂšmes utilisant des workflows.
Score: 6.5
Injection SQL dans le fichier /admin/add-category.php permettant Ă un attaquant distant de rĂ©aliser une exĂ©cution Ă distance. L'exploit a Ă©tĂ© divulguĂ© publiquement et peut ĂȘtre utilisĂ©. Impact critique sur les portails d'actualitĂ©s.
Score: 7.3
DĂ©bordement de tampon dans le fichier food_ordering.exe permettant une exĂ©cution de code arbitraire. L'exploit a Ă©tĂ© divulguĂ© publiquement et peut ĂȘtre utilisĂ©. Impact critique sur les systĂšmes de commande de nourriture.
Score: 5.3
Désactivation par défaut de la vérification SSL/TLS dans le wrapper client HTTP permettant des attaques de l'homme du milieu (MITM). Impact critique sur les systÚmes de gestion des dossiers médicaux.
Score: 8.1
Vulnérabilité de phishing via les liens Secure Messaging permettant à un attaquant de tromper les utilisateurs. Impact critique sur les systÚmes de gestion des dossiers médicaux.
Score: 5.0
Stored XSS dans le formulaire d'évaluation de l'anxiété GAD-7 permettant le détournement de session et l'élévation des privilÚges. Impact critique sur les systÚmes de gestion des dossiers médicaux.
Score: 8.7
Redirection vers des URL externes arbitraires via le module de formulaire d'examen ophtalmologique permettant des attaques de phishing. Impact critique sur les systÚmes de gestion des dossiers médicaux.
Score: 6.1
Lecture de fichiers arbitraires sur le systÚme de fichiers via la méthode disposeDocument() permettant à des utilisateurs authentifiés de lire des fichiers sensibles. Impact critique sur les systÚmes de gestion des dossiers médicaux.
Score: 9.9
AccÚs non autorisé aux journaux EDI via l'endpoint edih_main.php permettant à des utilisateurs authentifiés de lire des journaux sensibles. Impact critique sur les systÚmes de gestion des dossiers médicaux.
Score: 6.5
Exportation non autorisée de la liste des messages contenant des données sensibles des patients via le rapport message_list.php. Impact critique sur les systÚmes de gestion des dossiers médicaux.
Score: 6.5
Visualisation non autorisée des informations des utilisateurs autorisés via une faille de contrÎle d'accÚs. Impact critique sur les systÚmes de gestion des dossiers médicaux.
Score: 6.5
Ajout et modification non autorisés des types de procédures via une faille de contrÎle d'accÚs dans le systÚme de gestion des types d'ordres. Impact critique sur les systÚmes de gestion des dossiers médicaux.
Score: 8.8
Détournement de session via l'utilisation de certificats auto-signés CA permettant à un attaquant de prendre le contrÎle de l'appareil. Impact critique sur les systÚmes de gestion de configuration.
Score: 5.2
Divulgation d'informations de contact via une faille de contrÎle d'accÚs permettant à des utilisateurs non autorisés de lire des informations sensibles. Impact critique sur les systÚmes de gestion des dossiers médicaux.
Score: 4.5
Ăcriture de fichiers arbitraires via le traversal de chemin permettant une exĂ©cution de code Ă distance persistante. Impact critique sur les systĂšmes utilisant des bundlers de modules.
Score: 9.8
Contournement des conditions de politique dans les téléchargements POST pré-signés permettant des téléchargements de fichiers non autorisés. Impact critique sur les systÚmes de stockage d'objets distribués.
Score: 8.1
XSS réfléchi dans le composant RepoCard permettant l'exécution de scripts arbitraires dans le contexte de l'utilisateur. Impact critique sur les composants React.
Score: 6.1
XSS stocké dans les événements permettant l'exécution de scripts arbitraires dans le contexte de l'administrateur. Impact critique sur les systÚmes de suivi d'erreurs auto-hébergés.
Score: 9.3
Exécution de commandes à distance non authentifiée via des valeurs JSON extraites de webhooks permettant une exécution de code arbitraire. Impact critique sur les systÚmes fournissant un accÚs à des commandes shell via une interface web.
Score: 9.9
Boucle infinie via un fichier PDF crafté permettant un déni de service. Impact critique sur les bibliothÚques PDF.
Score: 7.5
Hijacking de templates serveur via des templates personnalisés permettant l'exécution de code arbitraire. Impact critique sur les systÚmes de gestion d'inventaire.
Score: 5.9
XSS stocké dans la console de gestion permettant le vol de credentials administrateur et la prise de contrÎle du systÚme. Impact critique sur les systÚmes de stockage d'objets distribués.
Score: 9.0
Corruption de mémoire via la manipulation de la fonction vips_foreign_load_matrix_file_is_a permettant une exécution de code arbitraire. Impact critique sur les bibliothÚques de traitement d'images.
Score: 5.3
Déréférencement de pointeur nul via la manipulation de la fonction vips_foreign_load_matrix_header permettant un déni de service. Impact critique sur les bibliothÚques de traitement d'images.
Score: 3.3
Ăchappement des limites de sĂ©curitĂ© permettant une exĂ©cution de code Ă distance. Impact critique sur les sandboxes JavaScript sĂ©curisĂ©s.
Score: 10.0
Utilisation de contenu HTML non sécurisé permettant l'exécution de scripts arbitraires. Impact critique sur les applications de gestion de signets.
Score: 8.2
Téléchargement de fichiers non autorisés permettant une exécution de code à distance. Impact critique sur les systÚmes de support client.
Score: 8.8
Génération de tokens d'authentification prévisibles permettant une prise de contrÎle totale du compte administrateur. Impact critique sur les systÚmes de support client.
Score: 9.8
Injection de template serveur via des noms de fichiers manipulés permettant une exécution de code à distance. Impact critique sur les systÚmes de téléchargement de fichiers.
Score: 9.8
Injection SQL non authentifiĂ©e permettant une exĂ©cution de requĂȘtes SQL arbitraires. Impact critique sur les plugins de gestion de rĂ©fĂ©rents.
Score: 9.8
ExĂ©cution de code Ă distance non authentifiĂ©e via des paramĂštres de requĂȘte non validĂ©s. Impact critique sur les plugins de gestion de tickets.
Score: 9.8
ExĂ©cution de code Ă distance authentifiĂ©e via des donnĂ©es de requĂȘte non validĂ©es. Impact critique sur les plugins de traduction d'interface.
Score: 8.8
XSS réfléchi permettant l'exécution de scripts arbitraires dans le contexte de l'utilisateur. Impact critique sur les plugins de jeux.
Score: 6.1
Injection SQL authentifiĂ©e permettant l'exĂ©cution de requĂȘtes SQL arbitraires. Impact critique sur les plugins de traduction d'interface.
Score: 6.5
Débordement de tampon sur le tas via la manipulation de la fonction vips_foreign_load_csv_build permettant une exécution de code arbitraire. Impact critique sur les bibliothÚques de traitement d'images.
Score: 5.3
Exposition d'informations via des identifiants de session permettant un détournement de session. Impact critique sur les systÚmes de gestion de configuration.
Score: 4.7
Contournement des restrictions de pair IPv4 mappé IPv6 permettant des connexions non autorisées. Impact critique sur les serveurs TURN et STUN.
Score: 7.2
XSS réfléchi permettant l'exécution de scripts arbitraires dans le contexte de l'utilisateur. Impact critique sur les outils de détection de changements de pages web.
Score: 6.1
Injection SQL via username permettant la prise de contrÎle du systÚme de gestion d'établissements scolaires.
Score: 7.3
Injection SQL via course_code permettant l'exĂ©cution de requĂȘtes SQL arbitraires.
Score: 6.3
Injection SQL via teacher_id permettant l'exĂ©cution de requĂȘtes SQL arbitraires.
Score: 6.3
Injection SQL via email permettant l'exĂ©cution de requĂȘtes SQL arbitraires.
Score: 7.3
Injection SQL via teacher_id permettant l'exĂ©cution de requĂȘtes SQL arbitraires.
Score: 7.3
Injection SQL via Username permettant l'exĂ©cution de requĂȘtes SQL arbitraires.
Score: 7.3
SSRF via file_get_contents permettant de lire des fichiers arbitraires sur le serveur.
Score: 6.3
Injection SQL via pagetitle permettant l'exĂ©cution de requĂȘtes SQL arbitraires.
Score: 7.3
Débordement de tampon via mit_ssid permettant une exécution de code à distance.
Score: 8.8
XSS stocké via l'attribut 'logoTag' permettant l'exécution de scripts arbitraires.
Score: 6.4
Débordement de tampon via page permettant une exécution de code à distance.
Score: 8.8
Débordement de tampon via webSiteId permettant une exécution de code à distance.
Score: 8.8
Débordement de tampon via page permettant une exécution de code à distance.
Score: 8.8
Traversal de répertoire via des slashs encodés en pourcentage permettant d'écrire des fichiers en dehors du répertoire courant.
Score: 4.6
Débordement de tampon via page permettant une exécution de code à distance.
Score: 8.8
Modification et suppression de données non autorisées via des points de terminaison REST API non sécurisés.
Score: 7.5
Exécution de code à distance via des callbacks non sécurisés dans le gestionnaire AJAX.
Score: 8.8
Injection SQL via le paramĂštre 'sort' permettant l'exĂ©cution de requĂȘtes SQL arbitraires.
Score: 7.5
SSRF via la fonction ajax_upload_image permettant d'envoyer des requĂȘtes Ă des destinations arbitraires.
Score: 5.0
XSS via les paramÚtres firstname/lastname permettant l'exécution de scripts arbitraires.
Score: 3.5
AccÚs non autorisé aux données via des fonctions AJAX non sécurisées.
Score: 4.3
Insertion de méta-données protégées non autorisées via l'API REST.
Score: 4.3
XSS stocké via le shortcode 'ays_block' permettant l'exécution de scripts arbitraires.
Score: 6.4
CSRF permettant d'ajouter des URL de redirection non autorisées.
Score: 4.3
Manipulation des paramĂštres pathPattern permettant de crĂ©er des PersistentVolumes dans des emplacements arbitraires sur le nĆud hĂŽte.
Score: 9.9
Utilisation de certificats auto-signés CA avec l'option -skip-verify permettant des attaques MITM.
Score: 8.3
Exposition de credentials sensibles via les arguments de la ligne de commande.
Score: 3.8
Restauration des en-tĂȘtes LUKS sans autorisation permettant un dĂ©ni de service via la corruption des mĂ©tadonnĂ©es de chiffrement.
Score: 7.1
Exportation des métadonnées de chiffrement sans autorisation permettant la lecture de données sensibles.
Score: 5.5
Injection de requĂȘtes GraphQL non validĂ©es permettant un dĂ©ni de service de la plateforme.
Score: 6.5
Contournement de l'authentification permettant un accÚs non authentifié au systÚme.
Score: 9.8
AccÚs non autorisé aux points de terminaison des permissions des applications permettant des actions non autorisées.
Score: 8.8
Redirection ouverte dans le flux de création de projet React permettant des redirections non autorisées.
Score: 4.3
Absence d'autorisation permettant aux développeurs de projet d'ajouter des paramÚtres aux configurations de build.
Score: 4.3
Contournement d'autorisation via messageId permettant des actions non autorisées.
Score: 5.3
Utilisation de mot de passe par défaut via userId permettant des actions non autorisées.
Score: 6.3
Débordement de tampon sur le tas lors du traitement de profils ICC permettant une exécution de code arbitraire.
Score: 7.1
Lecture de tampon hors limites lors du traitement de profils ICC permettant un déni de service.
Score: 7.1
Ăpuisement des capacitĂ©s de DynamoDB via des requĂȘtes frĂ©quentes Ă partir d'un seul utilisateur.
Score: 4.3
Traversal de chemin via downloadToDir permettant une écriture de fichiers en dehors du répertoire prévu.
Score: 9.1
Prévisibilité des identifiants temporaires permettant des attaques de manipulation de contenu.
Score: 5.3
Téléchargement de fichiers non restreint permettant des actions non autorisées.
Score: 6.3
Ăpuisement de la mĂ©moire lors de l'analyse de paquets USB HID permettant un dĂ©ni de service.
Score: 4.7
Plantage lors de l'analyse de paquets NTS-KE permettant un déni de service.
Score: 4.7
Plantage lors de l'analyse de paquets RF4CE Profile permettant un déni de service.
Score: 5.5
Extraction des credentials administratifs via les réponses API permettant une prise de contrÎle totale du systÚme.
Score: 9.1
Contournement des restrictions de l'adresse IP source via getConnInfo permettant des actions non autorisées.
Score: 8.2
Ăvaluation de code non sĂ©curisĂ©e permettant une exĂ©cution de code arbitraire sur le serveur.
Score: 9.9
AccÚs non autorisé aux informations sensibles via le mécanisme de jumelage mesh.
Score: 6.2
Traversal de chemin via templateName permettant des actions non autorisées.
Score: 4.3
Redémarrage du processus LLDP via des paquets craftés permettant un déni de service.
Score: 7.4
Déni de service via des paquets Ethernet craftés envoyés à l'interface de gestion.
Score: 7.4
Exécution de commandes arbitraires via des entrées utilisateur non validées permettant une prise de contrÎle totale du systÚme.
Score: 6.5
AccÚs non autorisé à des actions privilégiées via des permissions excessives accordées à des utilisateurs en lecture seule.
Score: 4.4
DĂ©ni de service via des requĂȘtes SNMP craftĂ©es permettant un plantage du noyau.
Score: 7.7
Boucle de trafic Layer 2 via des paquets Ethernet craftés permettant un déni de service.
Score: 7.4
XSS stocké via des pages d'interface web permettant l'exécution de scripts arbitraires.
Score: 4.8
Injection de commandes via des entrées utilisateur non validées permettant une élévation de privilÚges.
Score: 6.7
Redémarrage du dispositif via des commandes CLI craftées permettant un déni de service.
Score: 5.5
Ăcriture de fichiers arbitraires via l'API permettant une Ă©lĂ©vation de privilĂšges.
Score: 5.4
Contournement de l'authentification API permettant une prise de contrĂŽle totale du systĂšme.
Score: 8.8
Contournement de l'authentification Peering permettant une prise de contrĂŽle totale du systĂšme.
Score: 10.0
AccÚs non autorisé aux privileges DCA via un fichier de credentials permettant une élévation de privilÚges.
Score: 7.5
AccÚs non autorisé au rÎle netadmin via une faille d'authentification API permettant une prise de contrÎle totale du systÚme.
Score: 7.5
Lecture de données sensibles via une faille de contrÎle d'accÚs permettant une divulgation d'informations.
Score: 6.5
SSRF via la fonctionnalité 'Add Link' permettant l'exfiltration de données sensibles.
Score: 7.7
Injection de commandes OS via des caractÚres shell métacharacter permettant une exécution de code arbitraire.
Score: 9.9
Redirection ouverte via l'URL errorRedirectUrl permettant des redirections non autorisées.
Score: 6.1
SSRF via url permettant des actions non autorisées.
Score: 3.1
Authentification incorrecte via _authenticate permettant des actions non autorisées.
Score: 5.6
CSRF via /send_transaction permettant des actions non autorisées.
Score: 3.1
Exécution de code via le framework de détection d'anomalies permettant une prise de contrÎle totale du systÚme.
Score: 9.8
RCE via des entrées utilisateur non validées dans le cache permettant une exécution de code arbitraire.
Score: 6.6
SSRF via des redirections automatiques non validées permettant des actions non autorisées.
Score: 4.1
AccÚs non autorisé aux services réseau via une rÚgle de pare-feu mal configurée.
Score: 7.5
Authentification manquante via get_private_key permettant des actions non autorisées.
Score: 4.5
Contournement d'autorisation via le point de terminaison de signature du portail patient permettant la falsification de signature.
Score: 8.1
Injection SQL via le point de terminaison API patient permettant l'exĂ©cution de requĂȘtes SQL arbitraires.
Score: 9.9
AccÚs non autorisé aux données des documents et assurances via une faille de contrÎle d'accÚs.
Score: 8.1
Contournement de l'expiration de session via le paramĂštre skip_timeout_reset permettant une session persistante.
Score: 7.5
Injection SQL via la liste des prescriptions permettant l'exĂ©cution de requĂȘtes SQL arbitraires.
Score: 8.8
AccÚs non autorisé à l'état du visualiseur DICOM via une faille de contrÎle d'accÚs.
Score: 7.1
AccÚs non autorisé à la photo du patient via une faille de contrÎle d'accÚs.
Score: 6.5
AccÚs non autorisé aux formulaires de rencontre via une faille de contrÎle d'accÚs.
Score: 6.5
Définition de variables de pipeline non autorisée via des travaux déclenchés manuellement permettant des actions non autorisées.
Score: 4.3
Déni de service via des déclencheurs CI craftés permettant une interruption de service.
Score: 6.5
Injection de commande via des paramÚtres non validés permettant une exécution de code arbitraire.
Score: 8.1
XSS stocké via des benchmarks personnalisés permettant l'exécution de scripts arbitraires.
Score: 8.0
XSS réfléchi via le message d'erreur 500 permettant le vol de tokens de session.
Score: 8.1
ĂnumĂ©ration de noms d'utilisateurs via les messages d'erreur de connexion permettant la divulgation d'informations.
Score: 5.3
XSS stocké via les rÚgles personnalisées permettant l'exécution de scripts arbitraires.
Score: 7.3
XSS stocké via les métadonnées RSE permettant l'exécution de scripts arbitraires.
Score: 6.1
XSS stocké via le nom d'identité permettant l'exécution de scripts arbitraires.
Score: 6.1
XSS stocké via l'attribut personnalisé RSE permettant l'exécution de scripts arbitraires.
Score: 6.1
Lecture de mémoire non initialisée via des paquets WIRE_TO_SURFACE_2 PDU craftés permettant une exécution de code arbitraire.
Score: 9.8
Incohérence dans le pilote CLFS.sys permettant un plantage du systÚme.
Score: 5.5
Déni de service via des fichiers craftés envoyés au point de terminaison de l'événement du registre de conteneurs.
Score: 7.5
Injection de scripts via le bac à sable Mermaid permettant l'exécution de scripts arbitraires.
Score: 8.0
DĂ©ni de service via des entrĂ©es craftĂ©es dans le point de terminaison de fusion des requĂȘtes.
Score: 7.5
DĂ©ni de service via des requĂȘtes craftĂ©es dans le point de terminaison des Ă©vĂ©nements Jira.
Score: 7.5
DĂ©ni de service via des requĂȘtes craftĂ©es dans le point de terminaison de l'API des travaux CI.
Score: 5.3
Modification non autorisée des paquets Conan protégés via des permissions insuffisantes.
Score: 4.3
ĂlĂ©vation de privilĂšges via des privilĂšges d'administrateur insuffisants dans vCenter.
Score: 6.2
Débordement de tampon dans le pipeline de surface GDI permettant une exécution de code arbitraire.
Score: 8.8
Débordement de tampon dans le décodeur RLE planar permettant une exécution de code arbitraire.
Score: 8.8
Déni de service via des réponses volumineuses de l'importateur Bitbucket.
Score: 6.4
Fuite de mémoire via un débordement de tampon dans l'index de construction parallÚle permettant un plantage du serveur de base de données.
Score: 8.1
Injection SQL via les fonctions de gestion utilisateur permettant l'exĂ©cution de requĂȘtes SQL arbitraires.
Score: 7.3
Lecture de fichiers de configuration contenant des credentials via une traversée de chemin.
Score: 8.1
Injection HTML via le paramÚtre de filtre permettant l'exécution de scripts arbitraires.
Score: 6.1
Utilisation de mots de passe faibles permettant une prise de contrĂŽle persistante du compte.
Score: 9.1
Téléchargement de fichiers SVG non sécurisés permettant l'exécution de scripts arbitraires.
Score: 7.3
Traversée de chemin via des chemins ZIP craftés permettant une écriture de fichiers arbitraires.
Score: 7.2
Boucle bloquante infinie via Stream_EnsureCapacity permettant un déni de service.
Score: 5.3
Modification de données non autorisée via une vérification de capacité insuffisante permettant une suppression et une modification d'événements.
Score: 5.4
ContrÎle d'accÚs incorrect via verifyRoleAccess permettant des actions non autorisées.
Score: 6.3
Injection de commandes via des noms de fichiers craftés permettant une exécution de code arbitraire.
Score: 7.5
Lecture de mémoire hors limites via le gestionnaire de format DJVU permettant un déni de service.
Score: 4.0
Lecture de mémoire hors limites via le gestionnaire de format DJVU permettant un déni de service.
Score: 4.0
Traversée de chemin via des noms de fichiers ZIP craftés permettant une écriture de fichiers arbitraires.
Score: 7.4
SSRF via le point de terminaison Link Check permettant une exfiltration de données sensibles.
Score: 6.1
Fuite de session via des en-tĂȘtes Cache-Control mal configurĂ©s permettant un vol de session.
Score: 6.8
Ăvasion de sandbox via des liens symboliques pointant vers des chemins externes permettant une exĂ©cution de code arbitraire.
Score: 7.1
Installation de plugins tar.gz non sécurisés permettant une exécution de code arbitraire.
Score: 8.8
Contournement des restrictions de domaine d'image via des valeurs de configuration non validĂ©es permettant des requĂȘtes SSRF.
Score: 6.5
Lecture de mémoire hors limites permettant un déni de service.
Score: 7.5
Contournement de la protection contre la pollution de prototype via des chemins de propriété imbriqués permettant une exécution de code arbitraire.
Score: 6.3
Utilisation de tokens JWT tronqués permettant des actions non autorisées.
Score: 4.3
Ăcriture de fichiers arbitraires via des noms de fichiers craftĂ©s permettant une exĂ©cution de code arbitraire.
Score: 5.3
Traversée de chemin via le paramÚtre 'src' permettant la lecture de fichiers arbitraires.
Score: 7.5
Attaque d'élargissement de portée via des annotations non sécurisées permettant une récupération non autorisée des credentials.
Score: 4.9
ĂlĂ©vation de privilĂšges via des paramĂštres utilisateur non validĂ©s permettant une prise de contrĂŽle totale du systĂšme.
Score: 8.8
Fuite de credentials sensibles via des logs de débogage non sécurisés permettant une exfiltration de données.
Score: 5.0
Backtracking récursif non borné via des motifs glob craftés permettant un déni de service.
Score: 7.5
Quantificateurs imbriqués non bornés via des motifs glob craftés permettant un déni de service.
Score: 7.5
Injection de commandes OS via des workflows GitHub Actions non sécurisés permettant une exécution de code arbitraire.
Score: 7.7
Exécution de workflows GitHub Actions non sécurisés permettant une prise de contrÎle totale du systÚme.
Score: 9.9
AccÚs non autorisé aux formulaires d'examen ophtalmologique via une faille de contrÎle d'accÚs.
Score: 4.3
XSS réfléchi via le paramÚtre setck permettant l'exécution de scripts arbitraires.
Score: 5.4
Ăvasion de sandbox via l'Ă©valuateur de code personnalisĂ© permettant une exĂ©cution de code arbitraire.
Score: 8.8
Injection de commandes via l'API ctx.hostname permettant une exécution de code arbitraire.
Score: 7.5
Injection de template serveur via l'évaluateur de template permettant une exécution de code arbitraire.
Score: 8.8
Injection de prompt via le nĆud CSV Agent permettant une exĂ©cution de code arbitraire.
Score: 9.8
Utilisation de tokens de dépÎt expirés via une vérification de validité insuffisante permettant des actions non autorisées.
Score: 4.0
XSS stocké via des métadonnées de bibliothÚque craftées permettant l'exécution de scripts arbitraires.
Score: 4.0
XSS stocké via les attributs title et value du shortcode [labb_pricing_item] permettant l'exécution de scripts arbitraires.
Score: 6.4
XSS stocké via la zone de texte 'Watched domains' permettant l'exécution de scripts arbitraires.
Score: 4.4
XSS stocké via les paramÚtres d'administration permettant l'exécution de scripts arbitraires.
Score: 4.4
XSS stocké via les paramÚtres d'administration permettant l'exécution de scripts arbitraires.
Score: 4.4
XSS stocké via le champ customer_name permettant l'exécution de scripts arbitraires.
Score: 6.1
Contournement de l'authentification via l'utilisateur nouvellement enregistré permettant une prise de contrÎle du compte.
Score: 8.1
XSS stocké via des métadonnées de bibliothÚque craftées permettant l'exécution de scripts arbitraires.
Score: 4.8
XSS via des métadonnées de bibliothÚque craftées permettant l'exécution de scripts arbitraires.
Score: 4.8
Référence d'objet direct non sécurisée via la fonction register_member permettant la suppression de comptes utilisateur non autorisée.
Score: 5.3