CSRF menant à la suppression de comptes administrateurs sans autorisation adéquate.
Score: 4.3
Débordement de tampon permettant à un attaquant d'exécuter du code arbitraire via SEH.
Score: 9.8
CSRF permettant de changer les rĂ´les des comptes utilisateurs sans authentification.
Score: 5.3
Déni de service en surchargeant le champ du compte avec un grand tampon.
Score: 7.5
Déni de service en surchargeant le champ du titre du sujet avec un grand tampon.
Score: 7.5
Déni de service en générant un débordement de tampon avec un grand nombre de caractères.
Score: 7.5
Contournement de l'authentification en utilisant des identifiants codés en dur.
Score: 7.5
Injection SQL dans le script maildetail.php via le paramètre 'id'.
Score: 8.2
Divulgation de configuration permettant de récupérer des fichiers de sauvegarde sensibles.
Score: 7.5
Injection SQL dans la page de suppression des utilisateurs administrateurs.
Score: 7.1
Injection SQL dans le point de terminaison de gestion des candidats.
Score: 7.1
Débordement de tampon dans le champ de nom d'utilisateur entraînant un crash de l'application.
Score: 7.5
Divulgation de configuration permettant de récupérer des identifiants sensibles.
Score: 7.5
Débordement de tampon permettant l'exécution de code arbitraire via EIP et EBP.
Score: 9.8
Élévation des privilèges locaux via des permissions de fichiers et de services faibles.
Score: 6.2
Débordement de tampon permettant l'exécution de code arbitraire via le champ de nom d'enregistrement.
Score: 9.8
Débordement de tampon permettant l'exécution de code arbitraire via la clé d'enregistrement.
Score: 9.8
Injection SQL permettant de manipuler les requêtes de la base de données via le paramètre '_located'.
Score: 8.2
Déni de service en surchargeant le champ de nom de licence.
Score: 6.2
Déni de service en surchargeant le champ de nom de licence.
Score: 6.2
Déni de service en surchargeant le champ de nom d'utilisateur SSH2.
Score: 6.2
Déni de service en surchargeant le champ d'adresse du proxy.
Score: 6.2
Déni de service en surchargeant le champ de nom d'utilisateur du proxy.
Score: 6.2
Débordement de tampon dans la fonction strcpy pouvant être exploité à distance.
Score: 8.8
Manque de limitation du débit pour certains appels API, rendant le système vulnérable aux attaques DoS.
Score: 6.8
Injection SQL via le paramètre ID dans index.php.
Score: 7.3
Référence d'entité externe XML via le gestionnaire de requêtes HTTP POST.
Score: 6.3
XSS stocké via le shortcode bt_bb_raw_content permettant aux attaquants de niveau contributeur d'injecter des scripts web arbitraires.
Score: 6.4
XSS stocké via le shortcode bt_bb_tabs permettant aux attaquants de niveau contributeur d'injecter des scripts web arbitraires.
Score: 6.4
XSS stocké via le composant Post Grid permettant aux attaquants de niveau auteur d'injecter des scripts web arbitraires.
Score: 6.4
XSS stocké via le shortcode bt_bb_accordion_item permettant aux attaquants de niveau contributeur d'injecter des scripts web arbitraires.
Score: 6.4
Modification non autorisée des données en raison d'une vérification de capacité manquante.
Score: 4.3
Injection SQL via les attributs de shortcode 'category' et 'id'.
Score: 6.5
XSS stocké via le point de terminaison AJAX 'premmerce_wizard_actions' permettant aux attaquants de niveau abonné d'injecter des scripts web arbitraires.
Score: 6.4
CSRF en raison de la validation nonce manquante sur le gestionnaire de formulaire de la page des paramètres.
Score: 4.3
XSS stocké via le shortcode 'verse' permettant aux attaquants de niveau contributeur d'injecter des scripts web arbitraires.
Score: 6.4
XSS stocké via le shortcode 'omigo_donate_button' permettant aux attaquants de niveau contributeur d'injecter des scripts web arbitraires.
Score: 6.4
XSS stocké via le shortcode 'youtube' permettant aux attaquants de niveau contributeur d'injecter des scripts web arbitraires.
Score: 6.4
XSS stocké via le shortcode 'wikiloops' permettant aux attaquants de niveau contributeur d'injecter des scripts web arbitraires.
Score: 6.4
XSS stocké via le shortcode 'list_class' permettant aux attaquants de niveau contributeur d'injecter des scripts web arbitraires.
Score: 6.4
XSS réfléchi via le paramètre '$_SERVER['PHP_SELF']'.
Score: 6.1
XSS réfléchi dans le plugin.
Score: 6.1
Contournement d'autorisation en raison de l'utilisation d'une clé de contournement prévisible.
Score: 5.3
Autorisation incorrecte via la fonction addMenu/updateMenu/deleteMenu.
Score: 6.3
Injection de commande via le paramètre passwd1 dans la fonction setSysAdm.
Score: 7.2
Injection de commande OS via le paramètre http_passwd.
Score: 4.7
Injection de commande OS via le paramètre mac.
Score: 4.7
Injection SQL via le paramètre ID dans delete_post.php.
Score: 7.3
Injection de commande OS via le paramètre langSelection.
Score: 7.2
Injection de commande via le paramètre ussdValue.
Score: 7.2
Débordement de tampon via le paramètre GroupName dans la fonction strcpy.
Score: 8.8
Injection SQL via le paramètre user_email dans login.php.
Score: 7.3
Injection SQL via le paramètre delid dans accepted-appointment.php.
Score: 7.3
Injection SQL via le paramètre ID dans controller.php.
Score: 7.3
Injection SQL via le paramètre term dans search.php.
Score: 7.3
Autorisation incorrecte via la fonction addDept/updateDept/deleteDept.
Score: 6.3
Autorisation incorrecte via la fonction addNotice/updateNotice/deleteNotice/batchDeleteNotice.
Score: 6.3
Autorisation incorrecte via la fonction loadAllLoginfo/deleteLoginfo/batchDeleteLoginfo.
Score: 6.3
Déni de service via la fonction /api/info/long_task.
Score: 5.3
Autorisation incorrecte via le paramètre ID dans /api/undo/.
Score: 5.4
Restriction insuffisante des tentatives d'authentification excessives via login.php.
Score: 3.7
Traversée de chemin via le paramètre filePath dans /airag/knowledge/doc/edit.
Score: 4.3
Désérialisation via la bibliothèque WebUploader.
Score: 7.3
Division par zéro dans la fonction mapnik::detail::mod::operator.
Score: 3.3
Injection SQL via le paramètre admin_id dans edit_admin.php.
Score: 7.3
Injection SQL via le paramètre expenses_id dans delete_expenses.php.
Score: 7.3
Injection SQL via le paramètre expenses_id dans edit_expenses.php.
Score: 7.3
Injection SQL via le paramètre activity_id dans edit_activity.php.
Score: 7.3
Injection de commande via le paramètre Isp_Name dans formReleaseConnect.
Score: 7.2
Injection de commande OS via les paramètres terminal_addr/server_ip/server_port dans set_server_settings.
Score: 7.2
Injection SQL via le paramètre ID dans demo.php.
Score: 6.3
Élévation de privilèges permettant à des attaquants non authentifiés de devenir administrateurs.
Score: 9.8
Élévation de privilèges permettant à des attaquants authentifiés de niveau abonné de devenir administrateurs.
Score: 8.8
Injection de commande OS via les paramètres ac_ipaddr/ac_ipstatus/ap_randtime dans set_ac_status.
Score: 7.2
Divulgation d'informations via le gestionnaire de publication Meteor.
Score: 4.3
Contrôles d'accès incorrects via le gestionnaire de réparation administrative.
Score: 6.3
Divulgation d'informations via le gestionnaire de publication d'activités.
Score: 5.3
Autorisation manquante via le gestionnaire de règles.
Score: 4.3
Autorisation incorrecte via la fonction setCreateTranslation.
Score: 6.3
Injection de commande via le paramètre Username dans search_username.
Score: 6.3
Injection de commande OS via le paramètre text dans input_text.
Score: 6.3
Injection SQL via le paramètre txtcat dans AdminUpdateCategory.php.
Score: 7.3
Téléchargement non restreint via le paramètre txtimage dans AdminUpdateCategory.php.
Score: 7.3
Injection SQL via le paramètre ID dans manage-doctors.php.
Score: 4.7
Injection de commande via le paramètre policyNames dans formPdbUpConfig.
Score: 7.3
Injection SQL via le paramètre ID dans view-ticket.php.
Score: 7.3
Débordement de tampon via le paramètre list dans SetIpMacBind.
Score: 8.8
Débordement de tampon via le paramètre list dans SetStaticRouteCfg.
Score: 8.8
Débordement de tampon via le paramètre ssid dans fast_setting_wifi_set.
Score: 8.8
Débordement de tampon via le paramètre deviceList dans setMacFilterCfg.
Score: 8.8
Autorisation incorrecte via le gestionnaire d'URL.
Score: 6.3
Injection de commande OS via les paramètres dans set_qos.
Score: 7.2
Injection de commande OS via les paramètres dans set_ddns.
Score: 7.2
XSS via le paramètre nginxDir dans /adminPage/conf/check.
Score: 3.5
Téléchargement non restreint via le paramètre File dans updateAvatar.
Score: 6.3
Divulgation d'informations via DownloadLog.
Score: 5.3
Divulgation d'informations via DownloadFlash.
Score: 5.3
XSS via le paramètre patient_id dans appointments.php.
Score: 4.3
XSS via le paramètre patient_id dans checkin.php.
Score: 4.3
Injection de commande OS via le paramètre dmz_ipaddr dans adv_firewall.php.
Score: 7.2
Injection de commande OS via les paramètres dest_ip/submask/gw dans adv_routing.php.
Score: 7.2
Redirection ouverte via le paramètre Next dans is_safe_url.
Score: 4.3
XSS via le paramètre First Name dans registration.php.
Score: 4.3
Injection de commande OS via les paramètres dmz_host/dmz_enable dans set_dmz.
Score: 7.2
Injection de commande OS via les paramètres interface/destip/netmask/gateway/metric dans set_static_route_table.
Score: 7.2
Injection SQL via le paramètre Username dans check_user.php.
Score: 7.3
XSS via les paramètres firstname/lastname/username dans Master.php?f=register.
Score: 4.3
XSS via le paramètre Title dans Master.php?f=save_package.
Score: 4.3
Injection SQL via le paramètre email dans forget-password.php.
Score: 7.3
Injection SQL via le paramètre pagetitle dans aboutus.php.
Score: 4.7
Injection de commande via les paramètres HTTP_ST/REMOTE_ADDR/REMOTE_PORT/SERVER_ID dans ssdp.cgi.
Score: 4.7
Téléchargement non restreint via le paramètre File dans addadhar.php.
Score: 7.3
Authentification manquante via le paramètre email dans add_seller.php.
Score: 7.3
Injection SQL via les paramètres username/password dans login/index.php.
Score: 7.3
Injection de commande OS via le paramètre Ipaddr dans setAPNetwork.
Score: 6.3
Injection de commande via le paramètre fota_url dans formLtefotaUpgradeQuectel.
Score: 6.3
Injection de commande via le paramètre fota_url dans formLtefotaUpgradeFibocom.
Score: 6.3