text
sequence
keyphrase
sequence
[ "Cross-site", "scripting", "(XSS)", "vulnerability", "in", "search/", "in", "GraphicsClone", "Script", "", "possibly", "1.11", "", "allows", "remote", "attackers", "to", "inject", "arbitrary", "web", "script", "or", "HTML", "via", "the", "term", "parameter." ]
[ "xss", "cross site scripting" ]
[ "Cross-site", "scripting", "(XSS)", "vulnerability", "in", "post_alert.php", "in", "Alert", "Before", "Your", "Post", "plugin", "", "possibly", "0.1.1", "and", "earlier", "", "for", "WordPress", "allows", "remote", "attackers", "to", "inject", "arbitrary", "web", "script", "or", "HTML", "via", "the", "name", "parameter." ]
[ "xss", "cross site scripting" ]
[ "Cross-site", "scripting", "(XSS)", "vulnerability", "in", "setup/index.php", "in", "Textpattern", "CMS", "4.4.1", "", "when", "the", "product", "is", "incompletely", "installed", "", "allows", "remote", "attackers", "to", "inject", "arbitrary", "web", "script", "or", "HTML", "via", "the", "ddb", "parameter." ]
[ "xss", "cross site scripting" ]
[ "Cross-site", "scripting", "(XSS)", "vulnerability", "in", "editText.php", "in", "WonderCMS", "before", "0.4", "allows", "remote", "attackers", "to", "inject", "arbitrary", "web", "script", "or", "HTML", "via", "the", "content", "parameter." ]
[ "xss", "cross site scripting" ]
[ "Cross-site", "scripting", "(XSS)", "vulnerability", "in", "profilo.php", "in", "Happy", "Chat", "1.0", "allows", "remote", "attackers", "to", "inject", "arbitrary", "web", "script", "or", "HTML", "via", "the", "nick", "parameter." ]
[ "xss", "cross site scripting" ]
[ "Cross-site", "scripting", "(XSS)", "vulnerability", "in", "audl.php", "in", "Rapidleech", "2.3", "rev42", "SVN", "r358", "", "rev43", "SVN", "r397", "", "and", "earlier", "allows", "remote", "attackers", "to", "inject", "arbitrary", "web", "script", "or", "HTML", "via", "the", "links", "parameter." ]
[ "xss", "cross site scripting" ]
[ "Cross-site", "scripting", "(XSS)", "vulnerability", "in", "mmsearch/design", "in", "the", "Mailman/htdig", "integration", "patch", "for", "Mailman", "allows", "remote", "attackers", "to", "inject", "arbitrary", "web", "script", "or", "HTML", "via", "the", "config", "parameter." ]
[ "xss", "cross site scripting" ]
[ "Cross-site", "scripting", "(XSS)", "vulnerability", "in", "Spitfire", "CMS", "1.0.436", "allows", "remote", "attackers", "to", "inject", "arbitrary", "web", "script", "or", "HTML", "via", "a", "cms_username", "cookie." ]
[ "xss", "cross site scripting" ]
[ "Cross-site", "scripting", "(XSS)", "vulnerability", "in", "the", "tooltips", "in", "LimeSurvey", "before", "1.91+", "Build", "11379-20111116", "", "when", "viewing", "survey", "results", "", "allows", "remote", "attackers", "to", "inject", "arbitrary", "web", "script", "or", "HTML", "via", "unknown", "parameters." ]
[ "xss", "cross site scripting" ]
[ "Cross-site", "scripting", "(XSS)", "vulnerability", "in", "the", "s2Member", "Pro", "plugin", "before", "111220", "for", "WordPress", "allows", "remote", "attackers", "to", "inject", "arbitrary", "web", "script", "or", "HTML", "via", "the", "s2member_pro_authnet_checkoutcoupon", "parameter", "(aka", "Coupon", "Code", "field)." ]
[ "xss", "cross site scripting" ]
[ "Cross-site", "scripting", "(XSS)", "vulnerability", "exists", "in", "Coder", "Code-Server", "before", "3.12.0", "", "allows", "attackers", "to", "execute", "arbitrary", "code", "via", "crafted", "URL." ]
[ "xss", "cross site scripting", "arbitrary code execution" ]
[ "Cross-Site", "Scripting", "(XSS)", "vulnerability", "in", "MicroStrategy", "Web", "SDK", "10.11", "and", "earlier", "", "allows", "remote", "unauthenticated", "attackers", "to", "execute", "arbitrary", "code", "via", "the", "searchString", "parameter", "to", "the", "wikiScrapper", "task." ]
[ "xss", "cross site scripting", "arbitrary code execution" ]
[ "Cross-Site", "Scripting", "(XSS)", "vulnerability", "in", "MicroStrategy", "Web", "SDK", "10.11", "and", "earlier", "", "allows", "remote", "unauthenticated", "attackers", "to", "execute", "arbitrary", "code", "via", "the", "fileToUpload", "parameter", "to", "the", "uploadFile", "task." ]
[ "xss", "cross site scripting", "arbitrary code execution" ]
[ "Cross-Site", "Scripting", "(XSS)", "vulnerability", "in", "MicroStrategy", "Web", "SDK", "10.11", "and", "earlier", "", "allows", "remote", "unauthenticated", "attackers", "to", "execute", "arbitrary", "code", "via", "the", "key", "parameter", "to", "the", "getESRIExtraConfig", "task." ]
[ "xss", "cross site scripting", "arbitrary code execution" ]
[ "Cross-Site", "Scripting", "(XSS)", "vulnerability", "in", "MicroStrategy", "Web", "SDK", "10.11", "and", "earlier", "", "allows", "remote", "unauthenticated", "attackers", "to", "execute", "arbitrary", "code", "via", "key", "parameter", "to", "the", "getGoogleExtraConfig", "task." ]
[ "xss", "cross site scripting", "arbitrary code execution" ]
[ "Cross-Site", "Scripting", "(XSS)", "in", "Xinha", "", "as", "included", "in", "the", "Serendipity", "package", "before", "1.5.5", "", "allows", "remote", "attackers", "to", "execute", "arbitrary", "code", "in", "the", "image", "manager." ]
[ "xss", "cross site scripting", "arbitrary code execution" ]
[ "Cross-Site", "Scripting", "(XSS)", "in", "Xinha", "", "as", "included", "in", "the", "Serendipity", "package", "before", "1.5.5", "", "allows", "remote", "attackers", "to", "execute", "arbitrary", "code", "in", "plugins/ExtendedFileManager/manager.php", "and", "plugins/ImageManager/manager.php." ]
[ "xss", "cross site scripting", "arbitrary code execution" ]
[ "Cross-Site", "Scripting", "(XSS)", "in", "Xinha", "", "as", "included", "in", "the", "Serendipity", "package", "before", "1.5.5", "", "allows", "remote", "attackers", "to", "execute", "arbitrary", "code", "via", "plugins/ExtendedFileManager/backend.php." ]
[ "xss", "cross site scripting", "arbitrary code execution" ]
[ "Cross-site", "scripting", "(XSS)", "vulnerability", "in", "Neoteris", "Instant", "Virtual", "Extranet", "(IVE)", "3.01", "and", "earlier", "allows", "remote", "attackers", "to", "insert", "arbitrary", "web", "script", "and", "bypass", "authentication", "via", "a", "certain", "CGI", "script." ]
[ "xss", "cross site scripting", "bypass authentication" ]
[ "Cross-Site", "Scripting", "(XSS)", "and", "Cross-Site", "Request", "Forgery", "(CSRF)", "vulnerability", "exits", "in", "hostel", "management", "system", "2.1", "via", "the", "name", "field", "in", "my-profile.php.", "Chaining", "to", "this", "both", "vulnerabilities", "leads", "to", "account", "takeover." ]
[ "xss", "cross site request forgery" ]
[ "Cross-site", "scripting", "(XSS)", "vulnerability", "in", "Dynamic", "Galerie", "1.0", "allows", "remote", "attackers", "to", "inject", "arbitrary", "web", "script", "or", "HTML", "via", "the", "pfad", "parameter", "in", "(1)", "index.php", "and", "(2)", "galerie.php.", "NOTE:", "this", "issue", "might", "be", "resultant", "from", "directory", "traversal." ]
[ "xss", "cross site scripting", "directory traversal" ]
[ "Cross-site", "scripting", "(XSS)", "vulnerability", "in", "index.php", "in", "321soft", "PhP-Gallery", "0.9", "allows", "remote", "attackers", "to", "inject", "arbitrary", "web", "script", "or", "HTML", "via", "the", "path", "parameter.", "NOTE:", "this", "issue", "might", "be", "resultant", "from", "the", "directory", "traversal", "vulnerability." ]
[ "xss", "cross site scripting", "directory traversal" ]
[ "Cross-site", "scripting", "(XSS)", "vulnerability", "in", "index.php", "in", "Scry", "Gallery", "1.1", "allows", "remote", "attackers", "to", "inject", "arbitrary", "web", "script", "or", "HTML", "via", "the", "p", "parameter.", "NOTE:", "this", "is", "a", "different", "vulnerability", "than", "the", "directory", "traversal", "vector." ]
[ "xss", "cross site scripting", "directory traversal" ]
[ "Cross-site", "scripting", "(XSS)", "vulnerability", "in", "Nodez", "4.6.1.1", "allows", "remote", "attackers", "to", "inject", "arbitrary", "web", "script", "or", "HTML", "via", "the", "op", "parameter.", "NOTE:", "it", "is", "possible", "that", "this", "issue", "is", "resultant", "from", "the", "directory", "traversal", "vulnerability." ]
[ "xss", "cross site scripting", "directory traversal" ]
[ "Cross-site", "scripting", "(XSS)", "vulnerability", "in", "index.php", "in", "ModX", "0.9.1", "allows", "remote", "attackers", "to", "inject", "arbitrary", "web", "script", "or", "HTML", "via", "the", "id", "parameter.", "NOTE:", "this", "might", "be", "resultant", "from", "the", "directory", "traversal", "vulnerability." ]
[ "xss", "cross site scripting", "directory traversal" ]
[ "Cross-site", "scripting", "(XSS)", "vulnerability", "in", "index.php", "in", "Blank'N'Berg", "0.2", "allows", "remote", "attackers", "to", "inject", "arbitrary", "web", "script", "or", "HTML", "via", "the", "_path", "parameter.", "NOTE:", "this", "might", "be", "resultant", "from", "the", "directory", "traversal", "issue." ]
[ "xss", "cross site scripting", "directory traversal" ]
[ "Cross-site", "scripting", "(XSS)", "vulnerability", "in", "index.php", "in", "Fotopholder", "1.8", "allows", "remote", "attackers", "to", "inject", "arbitrary", "web", "script", "or", "HTML", "via", "the", "path", "parameter.", "NOTE:", "this", "might", "be", "resultant", "from", "a", "directory", "traversal", "vulnerability." ]
[ "xss", "cross site scripting", "directory traversal" ]
[ "Cross-site", "scripting", "(XSS)", "vulnerability", "in", "the", "dosearchsite.action", "module", "in", "Atlassian", "Confluence", "2.0.1", "Build", "321", "allows", "remote", "attackers", "to", "inject", "arbitrary", "web", "script", "or", "HTML", "via", "the", "searchQuery.queryString", "search", "module", "parameter." ]
[ "xss", "cross site scripting", "dos" ]
[ "Cross-site", "scripting", "(XSS)", "vulnerability", "in", "Microsoft", "SharePoint", "Foundation", "2010", "SP2", "allows", "remote", "authenticated", "users", "to", "inject", "arbitrary", "web", "script", "or", "HTML", "via", "a", "modified", "list", "", "aka", "\\SharePoint", "Elevation", "of", "Privilege", "Vulnerability.\\" ]
[ "xss", "cross site scripting", "elevated privilege vulnerability" ]
[ "Cross-site", "scripting", "(XSS)", "vulnerability", "in", "ASP.NET", "in", "Microsoft", ".NET", "Framework", "4", "", "4.5", "", "4.5.1", "", "4.5.2", "", "and", "4.6", "allows", "remote", "attackers", "to", "inject", "arbitrary", "web", "script", "or", "HTML", "via", "a", "crafted", "value", "", "aka", "\\.NET", "Elevation", "of", "Privilege", "Vulnerability.\\" ]
[ "xss", "cross site scripting", "elevated privilege vulnerability" ]
[ "Cross", "Site", "Scripting", "(XSS)", "vulnerability", "in", "Micro", "Focus", "ArcSight", "Logger", "product", "", "affecting", "all", "version", "from", "6.6.1", "up", "to", "version", "7.0.1.", "The", "vulnerabilities", "could", "be", "remotely", "exploited", "resulting", "in", "Cross-Site", "Scripting", "(XSS)", "or", "information", "disclosure." ]
[ "xss", "cross site scripting", "information disclosure" ]
[ "Cross-site", "scripting", "(XSS)", "vulnerability", "in", "the", "Web", "Components", "Server", "in", "Microsoft", "Lync", "Server", "2013", "allows", "remote", "attackers", "to", "inject", "arbitrary", "web", "script", "or", "HTML", "via", "a", "crafted", "URL", "", "aka", "\\Lync", "XSS", "Information", "Disclosure", "Vulnerability.\\" ]
[ "xss", "cross site scripting", "information disclosure" ]
[ "Cross-site", "scripting", "(XSS)", "vulnerability", "in", "Microsoft", "Lync", "Server", "2013", "allows", "remote", "attackers", "to", "inject", "arbitrary", "web", "script", "or", "HTML", "via", "a", "crafted", "URL", "", "aka", "\\Lync", "Server", "XSS", "Information", "Disclosure", "Vulnerability.\\" ]
[ "xss", "cross site scripting", "information disclosure" ]
[ "Cross-site", "scripting", "(XSS)", "vulnerability", "in", "Microsoft", "Edge", "allows", "remote", "attackers", "to", "inject", "arbitrary", "web", "script", "or", "HTML", "via", "unspecified", "vectors", "", "aka", "\\Microsoft", "Edge", "Information", "Disclosure", "Vulnerability", "\\", "a", "different", "vulnerability", "than", "CVE-2016-7206." ]
[ "xss", "cross site scripting", "information disclosure" ]
[ "Cross-site", "scripting", "(XSS)", "vulnerability", "in", "Microsoft", "Edge", "allows", "remote", "attackers", "to", "inject", "arbitrary", "web", "script", "or", "HTML", "via", "unspecified", "vectors", "", "aka", "\\Microsoft", "Edge", "Information", "Disclosure", "Vulnerability", "\\", "a", "different", "vulnerability", "than", "CVE-2016-7280." ]
[ "xss", "cross site scripting", "information disclosure" ]
[ "Cross-site", "scripting", "(XSS)", "vulnerability", "in", "Microsoft", "Internet", "Explorer", "9", "through", "11", "and", "Microsoft", "Edge", "allows", "remote", "attackers", "to", "inject", "arbitrary", "web", "script", "or", "HTML", "via", "unspecified", "vectors", "", "aka", "\\Microsoft", "Browser", "Information", "Disclosure", "Vulnerability.\\" ]
[ "xss", "cross site scripting", "information disclosure" ]
[ "Notable", "1.8.4", "allows", "XSS", "via", "crafted", "Markdown", "text", "", "with", "resultant", "remote", "code", "execution", "(because", "nodeIntegration", "in", "webPreferences", "is", "true)." ]
[ "xss", "remote code execution" ]
[ "Cross", "Site", "Scripting", "(XSS)", "vulnerability", "exists", "in", "Sourcecodester", "Stock", "Management", "System", "in", "PHP/OOP", "1.0", "", "which", "allows", "remote", "malicious", "users", "to", "execute", "arbitrary", "remote", "code", "execution", "via", "create", "user", "function." ]
[ "xss", "remote code execution" ]
[ "OX", "App", "Suite", "through", "7.10.3", "allows", "XXE", "attacks." ]
[ "xxe" ]
[ "XML", "external", "entity", "(XXE)", "vulnerability", "affecting", "certain", "versions", "of", "a", "Mule", "runtime", "component", "that", "may", "affect", "CloudHub", "", "GovCloud", "", "Runtime", "Fabric", "", "Pivotal", "Cloud", "Foundry", "", "Private", "Cloud", "Edition", "", "and", "on-premise", "customers." ]
[ "xxe" ]
[ "XML", "external", "entity", "(XXE)", "vulnerability", "in", "Scalix", "Web", "Access", "11.4.6.12377", "and", "12.2.0.14697", "allows", "remote", "attackers", "to", "read", "arbitrary", "files", "and", "trigger", "requests", "to", "intranet", "servers", "via", "a", "crafted", "request." ]
[ "xxe" ]
[ "XML", "external", "entity", "(XXE)", "in", "the", "RPC", "interface", "in", "Spacewalk", "and", "Red", "Hat", "Network", "(RHN)", "Satellite", "5.7", "and", "earlier", "allows", "remote", "attackers", "to", "read", "arbitrary", "files", "and", "possibly", "have", "other", "unspecified", "impact", "via", "unknown", "vectors." ]
[ "xxe" ]
[ "XML", "external", "entity", "(XXE)", "vulnerability", "in", "Drools", "and", "jBPM", "before", "6.2.0", "allows", "remote", "attackers", "to", "read", "arbitrary", "files", "or", "possibly", "have", "other", "unspecified", "impact", "via", "a", "crafted", "BPMN2", "file." ]
[ "xxe" ]
[ "XML", "external", "entity", "(XXE)", "vulnerability", "in", "admin/api.php", "in", "GetSimple", "CMS", "3.1.1", "through", "3.3.x", "before", "3.3.5", "Beta", "1", "", "when", "in", "certain", "configurations", "", "allows", "remote", "attackers", "to", "read", "arbitrary", "files", "via", "the", "data", "parameter." ]
[ "xxe" ]
[ "XML", "External", "Entity", "(XXE)", "vulnerability", "in", "polestar_xml.jsp", "in", "SAP", "BusinessObjects", "Explorer", "14.0.5", "build", "882", "allows", "remote", "attackers", "to", "read", "arbitrary", "files", "via", "the", "xmlParameter", "parameter", "in", "an", "explorationSpaceUpdate", "request." ]
[ "xxe" ]
[ "XML", "external", "entity", "(XXE)", "vulnerability", "in", "the", "Web", "Service", "Navigator", "in", "SAP", "NetWeaver", "Application", "Server", "(AS)", "Java", "allows", "remote", "attackers", "to", "access", "arbitrary", "files", "via", "a", "crafted", "request." ]
[ "xxe" ]
[ "XML", "external", "entity", "(XXE)", "vulnerability", "in", "Apache", "ActiveMQ", "Apollo", "1.x", "before", "1.7.1", "allows", "remote", "consumers", "to", "have", "unspecified", "impact", "via", "vectors", "involving", "an", "XPath", "based", "selector", "when", "dequeuing", "XML", "messages." ]
[ "xxe" ]
[ "XML", "external", "entity", "(XXE)", "vulnerability", "in", "Apache", "ActiveMQ", "5.x", "before", "5.10.1", "allows", "remote", "consumers", "to", "have", "unspecified", "impact", "via", "vectors", "involving", "an", "XPath", "based", "selector", "when", "dequeuing", "XML", "messages." ]
[ "xxe" ]
[ "XML", "external", "entity", "(XXE)", "vulnerability", "in", "the", "XML", "Exchange", "module", "in", "Apache", "Qpid", "0.30", "allows", "remote", "attackers", "to", "cause", "outgoing", "HTTP", "connections", "via", "a", "crafted", "message." ]
[ "xxe" ]
[ "XML", "External", "Entity", "(XXE)", "vulnerability", "in", "MARC::File::XML", "module", "before", "1.0.2", "for", "Perl", "", "as", "used", "in", "Evergreen", "", "Koha", "", "perl4lib", "", "and", "possibly", "other", "products", "", "allows", "context-dependent", "attackers", "to", "read", "arbitrary", "files", "via", "a", "crafted", "XML", "file." ]
[ "xxe" ]
[ "XML", "external", "entity", "(XXE)", "vulnerability", "in", "StaxXMLFactoryProvider2", "in", "Odata4j", "", "as", "used", "in", "Red", "Hat", "JBoss", "Data", "Virtualization", "before", "6.0.0", "patch", "4", "", "allows", "remote", "attackers", "to", "read", "arbitrary", "files", "via", "a", "crafted", "request", "to", "a", "REST", "endpoint." ]
[ "xxe" ]
[ "XML", "external", "entity", "(XXE)", "vulnerability", "in", "Open-Xchange", "(OX)", "AppSuite", "before", "7.4.2-rev11", "and", "7.6.x", "before", "7.6.0-rev9", "allows", "remote", "attackers", "to", "read", "arbitrary", "files", "and", "possibly", "other", "unspecified", "impact", "via", "a", "crafted", "OpenDocument", "Text", "document." ]
[ "xxe" ]
[ "XML", "external", "entity", "(XXE)", "vulnerability", "in", "eParakstitajs", "3", "before", "1.3.9", "and", "eParaksts", "Java", "lib", "before", "2.5.13", "allows", "remote", "attackers", "to", "read", "arbitrary", "files", "or", "possibly", "have", "unspecified", "other", "impact", "via", "a", "crafted", "edoc", "file." ]
[ "xxe" ]
[ "XML", "External", "Entity", "(XXE)", "vulnerability", "in", "Grails", "PDF", "Plugin", "0.6", "allows", "remote", "attackers", "to", "read", "arbitrary", "files", "via", "a", "crafted", "XML", "document." ]
[ "xxe" ]
[ "XML", "external", "entity", "(XXE)", "vulnerability", "in", "Episerver", "7", "patch", "4", "and", "earlier", "allows", "remote", "attackers", "to", "read", "arbitrary", "files", "via", "a", "crafted", "DTD", "in", "an", "XML", "request", "involving", "util/xmlrpc/Handler.ashx." ]
[ "xxe" ]
[ "XML", "external", "entity", "(XXE)", "vulnerability", "in", "Citrix", "XenMobile", "Server", "9.x", "and", "10.x", "before", "10.5", "RP3", "allows", "attackers", "to", "obtain", "sensitive", "information", "via", "unspecified", "vectors." ]
[ "xxe" ]
[ "XML", "external", "entity", "(XXE)", "vulnerability", "in", "the", "import", "playlist", "feature", "in", "Subsonic", "6.1.1", "might", "allow", "remote", "attackers", "to", "conduct", "server-side", "request", "forgery", "(SSRF)", "attacks", "via", "a", "crafted", "XSPF", "playlist", "file." ]
[ "xxe" ]
[ "XML", "external", "entity", "(XXE)", "vulnerability", "in", "the", "application", "import", "functionality", "in", "SAP", "Mobile", "Platform", "2.3", "allows", "remote", "attackers", "to", "read", "arbitrary", "files", "and", "possibly", "have", "other", "unspecified", "impact", "via", "crafted", "XML", "data", "", "aka", "SAP", "Security", "Note", "2152227." ]
[ "xxe" ]
[ "XML", "external", "entity", "(XXE)", "vulnerability", "in", "SAP", "NetWeaver", "Portal", "7.4", "allows", "remote", "attackers", "to", "read", "arbitrary", "files", "and", "possibly", "have", "other", "unspecified", "impact", "via", "crafted", "XML", "data", "", "aka", "SAP", "Security", "Note", "2168485." ]
[ "xxe" ]
[ "XML", "External", "Entity", "(XXE)", "vulnerability", "in", "SAP", "Netweaver", "before", "7.01." ]
[ "xxe" ]
[ "XML", "External", "Entity", "(XXE)", "vulnerability", "in", "Milton", "Webdav", "before", "2.7.0.3." ]
[ "xxe" ]
[ "XML", "external", "entity", "(XXE)", "vulnerability", "in", "SAP", "Mobile", "Platform", "3", "allows", "remote", "attackers", "to", "read", "arbitrary", "files", "or", "possibly", "have", "other", "unspecified", "impact", "via", "a", "crafted", "XML", "request", "", "aka", "SAP", "Security", "Note", "2159601." ]
[ "xxe" ]
[ "XML", "external", "entity", "(XXE)", "vulnerability", "in", "the", "management", "interface", "in", "PAN-OS", "before", "5.0.16", "", "6.x", "before", "6.0.8", "", "and", "6.1.x", "before", "6.1.4", "allows", "remote", "authenticated", "administrators", "to", "obtain", "sensitive", "information", "via", "crafted", "XML", "data." ]
[ "xxe" ]
[ "XML", "external", "entity", "(XXE)", "vulnerability", "in", "the", "XML", "converter", "setup", "in", "converter/jaxp/XmlConverter.java", "in", "Apache", "Camel", "before", "2.13.4", "and", "2.14.x", "before", "2.14.2", "allows", "remote", "attackers", "to", "read", "arbitrary", "files", "via", "an", "external", "entity", "in", "an", "SAXSource." ]
[ "xxe" ]
[ "XML", "External", "Entity", "(XXE)", "vulnerability", "in", "IBM", "Sterling", "B2B", "Integrator", "5.1", "and", "5.2", "and", "IBM", "Sterling", "File", "Gateway", "2.1", "and", "2.2", "allows", "remote", "attackers", "to", "read", "arbitrary", "files", "via", "a", "crafted", "XML", "data." ]
[ "xxe" ]
[ "XML", "external", "entity", "(XXE)", "vulnerability", "in", "CloudBees", "Jenkins", "before", "1.600", "and", "LTS", "before", "1.596.1", "allows", "remote", "attackers", "to", "read", "arbitrary", "XML", "files", "via", "a", "crafted", "XML", "document." ]
[ "xxe" ]
[ "XML", "external", "entity", "(XXE)", "vulnerability", "in", "CloudBees", "Jenkins", "before", "1.600", "and", "LTS", "before", "1.596.1", "allows", "remote", "attackers", "to", "read", "arbitrary", "XML", "files", "via", "an", "XPath", "query." ]
[ "xxe" ]
[ "XML", "external", "entity", "(XXE)", "vulnerability", "in", "the", "XPath", "selector", "component", "in", "Artemis", "ActiveMQ", "before", "commit", "48d9951d879e0c8cbb59d4b64ab59d53ef88310d", "allows", "remote", "attackers", "to", "have", "unspecified", "impact", "via", "unknown", "vectors." ]
[ "xxe" ]
[ "XML", "external", "entity", "(XXE)", "vulnerability", "in", "QlikTech", "Qlikview", "before", "11.20", "SR12", "allows", "remote", "attackers", "to", "conduct", "server-side", "request", "forgery", "(SSRF)", "attacks", "and", "read", "arbitrary", "files", "via", "crafted", "XML", "data", "in", "a", "request", "to", "AccessPoint.aspx." ]
[ "xxe" ]
[ "XML", "external", "entity", "(XXE)", "vulnerability", "in", "Huawei", "SEQ", "Analyst", "before", "V200R002C03LG0001CP0022", "allows", "remote", "authenticated", "users", "to", "read", "arbitrary", "files", "via", "the", "req", "parameter." ]
[ "xxe" ]
[ "XML", "external", "entity", "(XXE)", "vulnerability", "in", "SAP", "Mobile", "Platform", "3", "allows", "remote", "attackers", "to", "send", "requests", "to", "intranet", "servers", "via", "crafted", "XML", "", "aka", "SAP", "Security", "Note", "2125513." ]
[ "xxe" ]
[ "XML", "external", "entity", "(XXE)", "vulnerability", "in", "ReportXmlViewer", "in", "SAP", "NetWeaver", "Portal", "7.31.201109172004", "allows", "remote", "attackers", "to", "send", "requests", "to", "intranet", "servers", "via", "crafted", "XML", "", "aka", "SAP", "Security", "Note", "2111939." ]
[ "xxe" ]
[ "XML", "external", "entity", "(XXE)", "vulnerability", "in", "SAP", "Mobile", "Platform", "allows", "remote", "attackers", "to", "send", "requests", "to", "intranet", "servers", "via", "crafted", "XML", "", "aka", "SAP", "Security", "Note", "2125358." ]
[ "xxe" ]
[ "XML", "external", "entity", "(XXE)", "vulnerability", "in", "XMLValidationComponent", "in", "SAP", "NetWeaver", "Portal", "7.31.201109172004", "allows", "remote", "attackers", "to", "send", "requests", "to", "intranet", "servers", "via", "crafted", "XML", "", "aka", "SAP", "Security", "Note", "2093966." ]
[ "xxe" ]
[ "XML", "External", "Entity", "(XXE)", "vulnerability", "in", "sam/admin/vpe2/public/php/server.php", "in", "F5", "BIG-IP", "10.0.0", "through", "10.2.4", "and", "11.0.0", "through", "11.2.1", "allows", "remote", "authenticated", "users", "to", "read", "arbitrary", "files", "via", "a", "crafted", "XML", "file." ]
[ "xxe" ]
[ "XML", "external", "entity", "(XXE)", "vulnerability", "in", "api/rest/status", "in", "SearchBlox", "8.6.7", "allows", "remote", "unauthenticated", "users", "to", "read", "arbitrary", "files", "or", "conduct", "server-side", "request", "forgery", "(SSRF)", "attacks", "via", "a", "crafted", "DTD", "in", "an", "XML", "request." ]
[ "xxe" ]
[ "XML", "external", "entity", "(XXE)", "vulnerability", "in", "Geist", "WatchDog", "Console", "3.2.2", "allows", "remote", "authenticated", "administrators", "to", "read", "arbitrary", "files", "via", "crafted", "XML", "data." ]
[ "xxe" ]
[ "XML", "External", "Entity", "(XXE)", "vulnerability", "in", "Micro", "Focus", "Project", "and", "Portfolio", "Management", "Center", "", "version", "9.32.", "This", "vulnerability", "can", "be", "exploited", "to", "allow", "XML", "External", "Entity", "(XXE)" ]
[ "xxe" ]
[ "XML", "External", "Entity", "(XXE)", "Vulnerability", "in", "/SSOPOST/metaAlias/%realm%/idpv2", "in", "OpenAM", "-", "Access", "Management", "10.1.0", "allows", "remote", "attackers", "to", "read", "arbitrary", "files", "via", "the", "SAMLRequest", "parameter." ]
[ "xxe" ]
[ "XML", "External", "Entity", "(XXE)", "vulnerability", "in", "PySAML2", "4.4.0", "and", "earlier", "allows", "remote", "attackers", "to", "read", "arbitrary", "files", "via", "a", "crafted", "SAML", "XML", "request", "or", "response." ]
[ "xxe" ]
[ "XML", "external", "entity", "(XXE)", "vulnerability", "in", "the", "Apache", "XML-RPC", "(aka", "ws-xmlrpc)", "library", "3.1.3", "", "as", "used", "in", "Apache", "Archiva", "", "allows", "remote", "attackers", "to", "conduct", "server-side", "request", "forgery", "(SSRF)", "attacks", "via", "a", "crafted", "DTD." ]
[ "xxe" ]
[ "XML", "external", "entity", "(XXE)", "vulnerability", "in", "IBM", "Forms", "Experience", "Builder", "8.5", "", "8.5.1", "", "and", "8.6", "allows", "remote", "authenticated", "users", "to", "obtain", "sensitive", "information", "via", "crafted", "XML", "data.", "IBM", "X-Force", "ID:", "112088." ]
[ "xxe" ]
[ "XML", "external", "entity", "(XXE)", "vulnerability", "in", "XmlMapper", "in", "the", "Data", "format", "extension", "for", "Jackson", "(aka", "jackson-dataformat-xml)", "allows", "attackers", "to", "have", "unspecified", "impact", "via", "unknown", "vectors." ]
[ "xxe" ]
[ "An", "XML", "External", "Entity", "vulnerability", "in", "the", "UEM", "Core", "of", "BlackBerry", "UEM", "version(s)", "earlier", "than", "12.10.1a", "could", "allow", "an", "attacker", "to", "potentially", "gain", "read", "access", "to", "files", "on", "any", "system", "reachable", "by", "the", "UEM", "service", "account." ]
[ "xxe" ]
[ "An", "XML", "external", "entity", "(XXE)", "injection", "in", "PyWPS", "before", "4.4.5", "allows", "an", "attacker", "to", "view", "files", "on", "the", "application", "server", "filesystem", "by", "assigning", "a", "path", "to", "the", "entity.", "OWSLib", "0.24.1", "may", "also", "be", "affected." ]
[ "xxe" ]
[ "An", "XML", "external", "entity", "(XXE)", "vulnerability", "in", "Alkacon", "OpenCms", "11.0", "", "11.0.1", "and", "11.0.2", "allows", "remote", "authenticated", "users", "with", "edit", "privileges", "to", "exfiltrate", "files", "from", "the", "server's", "file", "system", "by", "uploading", "a", "crafted", "SVG", "document." ]
[ "xxe" ]
[ "An", "XML", "External", "Entity", "issue", "in", "Claris", "FileMaker", "Pro", "and", "Server", "(including", "WebDirect)", "before", "19.4.1", "allows", "a", "remote", "attacker", "to", "disclose", "local", "files", "via", "a", "crafted", "XML/Excel", "document", "and", "perform", "server-side", "request", "forgery", "attacks." ]
[ "xxe" ]
[ "An", "XML", "External", "Entity", "(XXE)", "vulnerability", "exists", "in", "soa-model", "before", "1.6.4", "in", "the", "WSDLParser", "function." ]
[ "xxe" ]
[ "An", "XML", "External", "Entity", "(XXE)", "vulnerability", "exists", "in", "wuta", "jox", "1.16", "in", "the", "readObject", "method", "in", "JOXSAXBeanInput." ]
[ "xxe" ]
[ "An", "XML", "External", "Entity", "(XXE)", "issue", "exists", "in", "OSCI-Transport", "1.2", "as", "used", "in", "OSCI", "Transport", "Library", "1.6.1", "(Java)", "and", "OSCI", "Transport", "Library", "1.6", "(.NET)", "", "exploitable", "by", "sending", "a", "crafted", "standard-conforming", "OSCI", "message", "from", "within", "the", "infrastructure." ]
[ "xxe" ]
[ "An", "XML", "External", "Entity", "(XXE)", "vulnerability", "exists", "in", "the", "Charles", "4.2.7", "import/export", "setup", "option.", "If", "a", "user", "imports", "a", "\\Charles", "Settings.xml\\", "file", "from", "an", "attacker", "", "an", "intranet", "network", "may", "be", "accessed", "and", "information", "may", "be", "leaked." ]
[ "xxe" ]
[ "An", "XML", "external", "entity", "vulnerability", "in", "the", "XOG", "functionality", "", "in", "CA", "PPM", "14.3", "and", "below", "", "14.4", "", "15.1", "", "15.2", "CP5", "and", "below", "", "and", "15.3", "CP2", "and", "below", "", "allows", "remote", "attackers", "to", "access", "sensitive", "information." ]
[ "xxe" ]
[ "An", "XML", "external", "entity", "vulnerability", "in", "the", "XOG", "functionality", "", "in", "CA", "PPM", "14.3", "and", "below", "", "14.4", "", "15.1", "", "15.2", "CP5", "and", "below", "", "and", "15.3", "CP2", "and", "below", "", "allows", "remote", "attackers", "to", "conduct", "server", "side", "request", "forgery", "attacks." ]
[ "xxe" ]
[ "A", "XML", "external", "entity", "processing", "vulnerability", "exists", "in", "Jenkins", "Black", "Duck", "Hub", "Plugin", "3.1.0", "and", "older", "in", "PostBuildScanDescriptor.java", "that", "allows", "attackers", "with", "Overall/Read", "permission", "to", "make", "Jenkins", "process", "XML", "eternal", "entities", "in", "an", "XML", "document." ]
[ "xxe" ]
[ "An", "XML", "External", "Entity", "(XXE)", "vulnerability", "exists", "in", "iWay", "Data", "Quality", "Suite", "Web", "Console", "10.6.1.ga-2016-11-20." ]
[ "xxe" ]
[ "An", "XML", "external", "entity", "(XXE)", "vulnerability", "in", "PrinterOn", "version", "4.1.4", "and", "lower", "allows", "remote", "authenticated", "users", "to", "read", "arbitrary", "files", "or", "conduct", "server-side", "request", "forgery", "(SSRF)", "attacks", "via", "a", "crafted", "DTD", "in", "an", "XML", "request." ]
[ "xxe" ]
[ "A", "XML", "external", "entity", "(XXE)", "vulnerability", "exists", "in", "the", "import.cgi", "of", "the", "web", "interface", "component", "of", "the", "Schneider", "Electric's", "Pelco", "Sarix", "Professional", "in", "all", "firmware", "versions", "prior", "to", "3.29.67." ]
[ "xxe" ]
[ "An", "XML", "External", "Entity", "(XXE)", "vulnerability", "exists", "in", "HTML", "Form", "Entry", "3.7.0", "", "as", "distributed", "in", "OpenMRS", "Reference", "Application", "2.8.0." ]
[ "xxe" ]
[ "An", "XML", "External", "Entity", "(XXE)", "vulnerability", "was", "discovered", "in", "/api/notify.php", "in", "S-CMS", "3.0", "which", "allows", "attackers", "to", "read", "arbitrary", "files." ]
[ "xxe" ]
[ "Several", "XML", "External", "Entity", "(XXE)", "vulnerabilities", "in", "the", "Moog", "EXO", "Series", "EXVF5C-2", "and", "EXVP7C2-3", "units", "allow", "remote", "unauthenticated", "users", "to", "read", "arbitrary", "files", "via", "a", "crafted", "Document", "Type", "Definition", "(DTD)", "in", "an", "XML", "request." ]
[ "xxe" ]