text
sequence | keyphrase
sequence |
---|---|
[
"Cross-site",
"scripting",
"(XSS)",
"vulnerability",
"in",
"search/",
"in",
"GraphicsClone",
"Script",
"",
"possibly",
"1.11",
"",
"allows",
"remote",
"attackers",
"to",
"inject",
"arbitrary",
"web",
"script",
"or",
"HTML",
"via",
"the",
"term",
"parameter."
] | [
"xss",
"cross site scripting"
] |
[
"Cross-site",
"scripting",
"(XSS)",
"vulnerability",
"in",
"post_alert.php",
"in",
"Alert",
"Before",
"Your",
"Post",
"plugin",
"",
"possibly",
"0.1.1",
"and",
"earlier",
"",
"for",
"WordPress",
"allows",
"remote",
"attackers",
"to",
"inject",
"arbitrary",
"web",
"script",
"or",
"HTML",
"via",
"the",
"name",
"parameter."
] | [
"xss",
"cross site scripting"
] |
[
"Cross-site",
"scripting",
"(XSS)",
"vulnerability",
"in",
"setup/index.php",
"in",
"Textpattern",
"CMS",
"4.4.1",
"",
"when",
"the",
"product",
"is",
"incompletely",
"installed",
"",
"allows",
"remote",
"attackers",
"to",
"inject",
"arbitrary",
"web",
"script",
"or",
"HTML",
"via",
"the",
"ddb",
"parameter."
] | [
"xss",
"cross site scripting"
] |
[
"Cross-site",
"scripting",
"(XSS)",
"vulnerability",
"in",
"editText.php",
"in",
"WonderCMS",
"before",
"0.4",
"allows",
"remote",
"attackers",
"to",
"inject",
"arbitrary",
"web",
"script",
"or",
"HTML",
"via",
"the",
"content",
"parameter."
] | [
"xss",
"cross site scripting"
] |
[
"Cross-site",
"scripting",
"(XSS)",
"vulnerability",
"in",
"profilo.php",
"in",
"Happy",
"Chat",
"1.0",
"allows",
"remote",
"attackers",
"to",
"inject",
"arbitrary",
"web",
"script",
"or",
"HTML",
"via",
"the",
"nick",
"parameter."
] | [
"xss",
"cross site scripting"
] |
[
"Cross-site",
"scripting",
"(XSS)",
"vulnerability",
"in",
"audl.php",
"in",
"Rapidleech",
"2.3",
"rev42",
"SVN",
"r358",
"",
"rev43",
"SVN",
"r397",
"",
"and",
"earlier",
"allows",
"remote",
"attackers",
"to",
"inject",
"arbitrary",
"web",
"script",
"or",
"HTML",
"via",
"the",
"links",
"parameter."
] | [
"xss",
"cross site scripting"
] |
[
"Cross-site",
"scripting",
"(XSS)",
"vulnerability",
"in",
"mmsearch/design",
"in",
"the",
"Mailman/htdig",
"integration",
"patch",
"for",
"Mailman",
"allows",
"remote",
"attackers",
"to",
"inject",
"arbitrary",
"web",
"script",
"or",
"HTML",
"via",
"the",
"config",
"parameter."
] | [
"xss",
"cross site scripting"
] |
[
"Cross-site",
"scripting",
"(XSS)",
"vulnerability",
"in",
"Spitfire",
"CMS",
"1.0.436",
"allows",
"remote",
"attackers",
"to",
"inject",
"arbitrary",
"web",
"script",
"or",
"HTML",
"via",
"a",
"cms_username",
"cookie."
] | [
"xss",
"cross site scripting"
] |
[
"Cross-site",
"scripting",
"(XSS)",
"vulnerability",
"in",
"the",
"tooltips",
"in",
"LimeSurvey",
"before",
"1.91+",
"Build",
"11379-20111116",
"",
"when",
"viewing",
"survey",
"results",
"",
"allows",
"remote",
"attackers",
"to",
"inject",
"arbitrary",
"web",
"script",
"or",
"HTML",
"via",
"unknown",
"parameters."
] | [
"xss",
"cross site scripting"
] |
[
"Cross-site",
"scripting",
"(XSS)",
"vulnerability",
"in",
"the",
"s2Member",
"Pro",
"plugin",
"before",
"111220",
"for",
"WordPress",
"allows",
"remote",
"attackers",
"to",
"inject",
"arbitrary",
"web",
"script",
"or",
"HTML",
"via",
"the",
"s2member_pro_authnet_checkoutcoupon",
"parameter",
"(aka",
"Coupon",
"Code",
"field)."
] | [
"xss",
"cross site scripting"
] |
[
"Cross-site",
"scripting",
"(XSS)",
"vulnerability",
"exists",
"in",
"Coder",
"Code-Server",
"before",
"3.12.0",
"",
"allows",
"attackers",
"to",
"execute",
"arbitrary",
"code",
"via",
"crafted",
"URL."
] | [
"xss",
"cross site scripting",
"arbitrary code execution"
] |
[
"Cross-Site",
"Scripting",
"(XSS)",
"vulnerability",
"in",
"MicroStrategy",
"Web",
"SDK",
"10.11",
"and",
"earlier",
"",
"allows",
"remote",
"unauthenticated",
"attackers",
"to",
"execute",
"arbitrary",
"code",
"via",
"the",
"searchString",
"parameter",
"to",
"the",
"wikiScrapper",
"task."
] | [
"xss",
"cross site scripting",
"arbitrary code execution"
] |
[
"Cross-Site",
"Scripting",
"(XSS)",
"vulnerability",
"in",
"MicroStrategy",
"Web",
"SDK",
"10.11",
"and",
"earlier",
"",
"allows",
"remote",
"unauthenticated",
"attackers",
"to",
"execute",
"arbitrary",
"code",
"via",
"the",
"fileToUpload",
"parameter",
"to",
"the",
"uploadFile",
"task."
] | [
"xss",
"cross site scripting",
"arbitrary code execution"
] |
[
"Cross-Site",
"Scripting",
"(XSS)",
"vulnerability",
"in",
"MicroStrategy",
"Web",
"SDK",
"10.11",
"and",
"earlier",
"",
"allows",
"remote",
"unauthenticated",
"attackers",
"to",
"execute",
"arbitrary",
"code",
"via",
"the",
"key",
"parameter",
"to",
"the",
"getESRIExtraConfig",
"task."
] | [
"xss",
"cross site scripting",
"arbitrary code execution"
] |
[
"Cross-Site",
"Scripting",
"(XSS)",
"vulnerability",
"in",
"MicroStrategy",
"Web",
"SDK",
"10.11",
"and",
"earlier",
"",
"allows",
"remote",
"unauthenticated",
"attackers",
"to",
"execute",
"arbitrary",
"code",
"via",
"key",
"parameter",
"to",
"the",
"getGoogleExtraConfig",
"task."
] | [
"xss",
"cross site scripting",
"arbitrary code execution"
] |
[
"Cross-Site",
"Scripting",
"(XSS)",
"in",
"Xinha",
"",
"as",
"included",
"in",
"the",
"Serendipity",
"package",
"before",
"1.5.5",
"",
"allows",
"remote",
"attackers",
"to",
"execute",
"arbitrary",
"code",
"in",
"the",
"image",
"manager."
] | [
"xss",
"cross site scripting",
"arbitrary code execution"
] |
[
"Cross-Site",
"Scripting",
"(XSS)",
"in",
"Xinha",
"",
"as",
"included",
"in",
"the",
"Serendipity",
"package",
"before",
"1.5.5",
"",
"allows",
"remote",
"attackers",
"to",
"execute",
"arbitrary",
"code",
"in",
"plugins/ExtendedFileManager/manager.php",
"and",
"plugins/ImageManager/manager.php."
] | [
"xss",
"cross site scripting",
"arbitrary code execution"
] |
[
"Cross-Site",
"Scripting",
"(XSS)",
"in",
"Xinha",
"",
"as",
"included",
"in",
"the",
"Serendipity",
"package",
"before",
"1.5.5",
"",
"allows",
"remote",
"attackers",
"to",
"execute",
"arbitrary",
"code",
"via",
"plugins/ExtendedFileManager/backend.php."
] | [
"xss",
"cross site scripting",
"arbitrary code execution"
] |
[
"Cross-site",
"scripting",
"(XSS)",
"vulnerability",
"in",
"Neoteris",
"Instant",
"Virtual",
"Extranet",
"(IVE)",
"3.01",
"and",
"earlier",
"allows",
"remote",
"attackers",
"to",
"insert",
"arbitrary",
"web",
"script",
"and",
"bypass",
"authentication",
"via",
"a",
"certain",
"CGI",
"script."
] | [
"xss",
"cross site scripting",
"bypass authentication"
] |
[
"Cross-Site",
"Scripting",
"(XSS)",
"and",
"Cross-Site",
"Request",
"Forgery",
"(CSRF)",
"vulnerability",
"exits",
"in",
"hostel",
"management",
"system",
"2.1",
"via",
"the",
"name",
"field",
"in",
"my-profile.php.",
"Chaining",
"to",
"this",
"both",
"vulnerabilities",
"leads",
"to",
"account",
"takeover."
] | [
"xss",
"cross site request forgery"
] |
[
"Cross-site",
"scripting",
"(XSS)",
"vulnerability",
"in",
"Dynamic",
"Galerie",
"1.0",
"allows",
"remote",
"attackers",
"to",
"inject",
"arbitrary",
"web",
"script",
"or",
"HTML",
"via",
"the",
"pfad",
"parameter",
"in",
"(1)",
"index.php",
"and",
"(2)",
"galerie.php.",
"NOTE:",
"this",
"issue",
"might",
"be",
"resultant",
"from",
"directory",
"traversal."
] | [
"xss",
"cross site scripting",
"directory traversal"
] |
[
"Cross-site",
"scripting",
"(XSS)",
"vulnerability",
"in",
"index.php",
"in",
"321soft",
"PhP-Gallery",
"0.9",
"allows",
"remote",
"attackers",
"to",
"inject",
"arbitrary",
"web",
"script",
"or",
"HTML",
"via",
"the",
"path",
"parameter.",
"NOTE:",
"this",
"issue",
"might",
"be",
"resultant",
"from",
"the",
"directory",
"traversal",
"vulnerability."
] | [
"xss",
"cross site scripting",
"directory traversal"
] |
[
"Cross-site",
"scripting",
"(XSS)",
"vulnerability",
"in",
"index.php",
"in",
"Scry",
"Gallery",
"1.1",
"allows",
"remote",
"attackers",
"to",
"inject",
"arbitrary",
"web",
"script",
"or",
"HTML",
"via",
"the",
"p",
"parameter.",
"NOTE:",
"this",
"is",
"a",
"different",
"vulnerability",
"than",
"the",
"directory",
"traversal",
"vector."
] | [
"xss",
"cross site scripting",
"directory traversal"
] |
[
"Cross-site",
"scripting",
"(XSS)",
"vulnerability",
"in",
"Nodez",
"4.6.1.1",
"allows",
"remote",
"attackers",
"to",
"inject",
"arbitrary",
"web",
"script",
"or",
"HTML",
"via",
"the",
"op",
"parameter.",
"NOTE:",
"it",
"is",
"possible",
"that",
"this",
"issue",
"is",
"resultant",
"from",
"the",
"directory",
"traversal",
"vulnerability."
] | [
"xss",
"cross site scripting",
"directory traversal"
] |
[
"Cross-site",
"scripting",
"(XSS)",
"vulnerability",
"in",
"index.php",
"in",
"ModX",
"0.9.1",
"allows",
"remote",
"attackers",
"to",
"inject",
"arbitrary",
"web",
"script",
"or",
"HTML",
"via",
"the",
"id",
"parameter.",
"NOTE:",
"this",
"might",
"be",
"resultant",
"from",
"the",
"directory",
"traversal",
"vulnerability."
] | [
"xss",
"cross site scripting",
"directory traversal"
] |
[
"Cross-site",
"scripting",
"(XSS)",
"vulnerability",
"in",
"index.php",
"in",
"Blank'N'Berg",
"0.2",
"allows",
"remote",
"attackers",
"to",
"inject",
"arbitrary",
"web",
"script",
"or",
"HTML",
"via",
"the",
"_path",
"parameter.",
"NOTE:",
"this",
"might",
"be",
"resultant",
"from",
"the",
"directory",
"traversal",
"issue."
] | [
"xss",
"cross site scripting",
"directory traversal"
] |
[
"Cross-site",
"scripting",
"(XSS)",
"vulnerability",
"in",
"index.php",
"in",
"Fotopholder",
"1.8",
"allows",
"remote",
"attackers",
"to",
"inject",
"arbitrary",
"web",
"script",
"or",
"HTML",
"via",
"the",
"path",
"parameter.",
"NOTE:",
"this",
"might",
"be",
"resultant",
"from",
"a",
"directory",
"traversal",
"vulnerability."
] | [
"xss",
"cross site scripting",
"directory traversal"
] |
[
"Cross-site",
"scripting",
"(XSS)",
"vulnerability",
"in",
"the",
"dosearchsite.action",
"module",
"in",
"Atlassian",
"Confluence",
"2.0.1",
"Build",
"321",
"allows",
"remote",
"attackers",
"to",
"inject",
"arbitrary",
"web",
"script",
"or",
"HTML",
"via",
"the",
"searchQuery.queryString",
"search",
"module",
"parameter."
] | [
"xss",
"cross site scripting",
"dos"
] |
[
"Cross-site",
"scripting",
"(XSS)",
"vulnerability",
"in",
"Microsoft",
"SharePoint",
"Foundation",
"2010",
"SP2",
"allows",
"remote",
"authenticated",
"users",
"to",
"inject",
"arbitrary",
"web",
"script",
"or",
"HTML",
"via",
"a",
"modified",
"list",
"",
"aka",
"\\SharePoint",
"Elevation",
"of",
"Privilege",
"Vulnerability.\\"
] | [
"xss",
"cross site scripting",
"elevated privilege vulnerability"
] |
[
"Cross-site",
"scripting",
"(XSS)",
"vulnerability",
"in",
"ASP.NET",
"in",
"Microsoft",
".NET",
"Framework",
"4",
"",
"4.5",
"",
"4.5.1",
"",
"4.5.2",
"",
"and",
"4.6",
"allows",
"remote",
"attackers",
"to",
"inject",
"arbitrary",
"web",
"script",
"or",
"HTML",
"via",
"a",
"crafted",
"value",
"",
"aka",
"\\.NET",
"Elevation",
"of",
"Privilege",
"Vulnerability.\\"
] | [
"xss",
"cross site scripting",
"elevated privilege vulnerability"
] |
[
"Cross",
"Site",
"Scripting",
"(XSS)",
"vulnerability",
"in",
"Micro",
"Focus",
"ArcSight",
"Logger",
"product",
"",
"affecting",
"all",
"version",
"from",
"6.6.1",
"up",
"to",
"version",
"7.0.1.",
"The",
"vulnerabilities",
"could",
"be",
"remotely",
"exploited",
"resulting",
"in",
"Cross-Site",
"Scripting",
"(XSS)",
"or",
"information",
"disclosure."
] | [
"xss",
"cross site scripting",
"information disclosure"
] |
[
"Cross-site",
"scripting",
"(XSS)",
"vulnerability",
"in",
"the",
"Web",
"Components",
"Server",
"in",
"Microsoft",
"Lync",
"Server",
"2013",
"allows",
"remote",
"attackers",
"to",
"inject",
"arbitrary",
"web",
"script",
"or",
"HTML",
"via",
"a",
"crafted",
"URL",
"",
"aka",
"\\Lync",
"XSS",
"Information",
"Disclosure",
"Vulnerability.\\"
] | [
"xss",
"cross site scripting",
"information disclosure"
] |
[
"Cross-site",
"scripting",
"(XSS)",
"vulnerability",
"in",
"Microsoft",
"Lync",
"Server",
"2013",
"allows",
"remote",
"attackers",
"to",
"inject",
"arbitrary",
"web",
"script",
"or",
"HTML",
"via",
"a",
"crafted",
"URL",
"",
"aka",
"\\Lync",
"Server",
"XSS",
"Information",
"Disclosure",
"Vulnerability.\\"
] | [
"xss",
"cross site scripting",
"information disclosure"
] |
[
"Cross-site",
"scripting",
"(XSS)",
"vulnerability",
"in",
"Microsoft",
"Edge",
"allows",
"remote",
"attackers",
"to",
"inject",
"arbitrary",
"web",
"script",
"or",
"HTML",
"via",
"unspecified",
"vectors",
"",
"aka",
"\\Microsoft",
"Edge",
"Information",
"Disclosure",
"Vulnerability",
"\\",
"a",
"different",
"vulnerability",
"than",
"CVE-2016-7206."
] | [
"xss",
"cross site scripting",
"information disclosure"
] |
[
"Cross-site",
"scripting",
"(XSS)",
"vulnerability",
"in",
"Microsoft",
"Edge",
"allows",
"remote",
"attackers",
"to",
"inject",
"arbitrary",
"web",
"script",
"or",
"HTML",
"via",
"unspecified",
"vectors",
"",
"aka",
"\\Microsoft",
"Edge",
"Information",
"Disclosure",
"Vulnerability",
"\\",
"a",
"different",
"vulnerability",
"than",
"CVE-2016-7280."
] | [
"xss",
"cross site scripting",
"information disclosure"
] |
[
"Cross-site",
"scripting",
"(XSS)",
"vulnerability",
"in",
"Microsoft",
"Internet",
"Explorer",
"9",
"through",
"11",
"and",
"Microsoft",
"Edge",
"allows",
"remote",
"attackers",
"to",
"inject",
"arbitrary",
"web",
"script",
"or",
"HTML",
"via",
"unspecified",
"vectors",
"",
"aka",
"\\Microsoft",
"Browser",
"Information",
"Disclosure",
"Vulnerability.\\"
] | [
"xss",
"cross site scripting",
"information disclosure"
] |
[
"Notable",
"1.8.4",
"allows",
"XSS",
"via",
"crafted",
"Markdown",
"text",
"",
"with",
"resultant",
"remote",
"code",
"execution",
"(because",
"nodeIntegration",
"in",
"webPreferences",
"is",
"true)."
] | [
"xss",
"remote code execution"
] |
[
"Cross",
"Site",
"Scripting",
"(XSS)",
"vulnerability",
"exists",
"in",
"Sourcecodester",
"Stock",
"Management",
"System",
"in",
"PHP/OOP",
"1.0",
"",
"which",
"allows",
"remote",
"malicious",
"users",
"to",
"execute",
"arbitrary",
"remote",
"code",
"execution",
"via",
"create",
"user",
"function."
] | [
"xss",
"remote code execution"
] |
[
"OX",
"App",
"Suite",
"through",
"7.10.3",
"allows",
"XXE",
"attacks."
] | [
"xxe"
] |
[
"XML",
"external",
"entity",
"(XXE)",
"vulnerability",
"affecting",
"certain",
"versions",
"of",
"a",
"Mule",
"runtime",
"component",
"that",
"may",
"affect",
"CloudHub",
"",
"GovCloud",
"",
"Runtime",
"Fabric",
"",
"Pivotal",
"Cloud",
"Foundry",
"",
"Private",
"Cloud",
"Edition",
"",
"and",
"on-premise",
"customers."
] | [
"xxe"
] |
[
"XML",
"external",
"entity",
"(XXE)",
"vulnerability",
"in",
"Scalix",
"Web",
"Access",
"11.4.6.12377",
"and",
"12.2.0.14697",
"allows",
"remote",
"attackers",
"to",
"read",
"arbitrary",
"files",
"and",
"trigger",
"requests",
"to",
"intranet",
"servers",
"via",
"a",
"crafted",
"request."
] | [
"xxe"
] |
[
"XML",
"external",
"entity",
"(XXE)",
"in",
"the",
"RPC",
"interface",
"in",
"Spacewalk",
"and",
"Red",
"Hat",
"Network",
"(RHN)",
"Satellite",
"5.7",
"and",
"earlier",
"allows",
"remote",
"attackers",
"to",
"read",
"arbitrary",
"files",
"and",
"possibly",
"have",
"other",
"unspecified",
"impact",
"via",
"unknown",
"vectors."
] | [
"xxe"
] |
[
"XML",
"external",
"entity",
"(XXE)",
"vulnerability",
"in",
"Drools",
"and",
"jBPM",
"before",
"6.2.0",
"allows",
"remote",
"attackers",
"to",
"read",
"arbitrary",
"files",
"or",
"possibly",
"have",
"other",
"unspecified",
"impact",
"via",
"a",
"crafted",
"BPMN2",
"file."
] | [
"xxe"
] |
[
"XML",
"external",
"entity",
"(XXE)",
"vulnerability",
"in",
"admin/api.php",
"in",
"GetSimple",
"CMS",
"3.1.1",
"through",
"3.3.x",
"before",
"3.3.5",
"Beta",
"1",
"",
"when",
"in",
"certain",
"configurations",
"",
"allows",
"remote",
"attackers",
"to",
"read",
"arbitrary",
"files",
"via",
"the",
"data",
"parameter."
] | [
"xxe"
] |
[
"XML",
"External",
"Entity",
"(XXE)",
"vulnerability",
"in",
"polestar_xml.jsp",
"in",
"SAP",
"BusinessObjects",
"Explorer",
"14.0.5",
"build",
"882",
"allows",
"remote",
"attackers",
"to",
"read",
"arbitrary",
"files",
"via",
"the",
"xmlParameter",
"parameter",
"in",
"an",
"explorationSpaceUpdate",
"request."
] | [
"xxe"
] |
[
"XML",
"external",
"entity",
"(XXE)",
"vulnerability",
"in",
"the",
"Web",
"Service",
"Navigator",
"in",
"SAP",
"NetWeaver",
"Application",
"Server",
"(AS)",
"Java",
"allows",
"remote",
"attackers",
"to",
"access",
"arbitrary",
"files",
"via",
"a",
"crafted",
"request."
] | [
"xxe"
] |
[
"XML",
"external",
"entity",
"(XXE)",
"vulnerability",
"in",
"Apache",
"ActiveMQ",
"Apollo",
"1.x",
"before",
"1.7.1",
"allows",
"remote",
"consumers",
"to",
"have",
"unspecified",
"impact",
"via",
"vectors",
"involving",
"an",
"XPath",
"based",
"selector",
"when",
"dequeuing",
"XML",
"messages."
] | [
"xxe"
] |
[
"XML",
"external",
"entity",
"(XXE)",
"vulnerability",
"in",
"Apache",
"ActiveMQ",
"5.x",
"before",
"5.10.1",
"allows",
"remote",
"consumers",
"to",
"have",
"unspecified",
"impact",
"via",
"vectors",
"involving",
"an",
"XPath",
"based",
"selector",
"when",
"dequeuing",
"XML",
"messages."
] | [
"xxe"
] |
[
"XML",
"external",
"entity",
"(XXE)",
"vulnerability",
"in",
"the",
"XML",
"Exchange",
"module",
"in",
"Apache",
"Qpid",
"0.30",
"allows",
"remote",
"attackers",
"to",
"cause",
"outgoing",
"HTTP",
"connections",
"via",
"a",
"crafted",
"message."
] | [
"xxe"
] |
[
"XML",
"External",
"Entity",
"(XXE)",
"vulnerability",
"in",
"MARC::File::XML",
"module",
"before",
"1.0.2",
"for",
"Perl",
"",
"as",
"used",
"in",
"Evergreen",
"",
"Koha",
"",
"perl4lib",
"",
"and",
"possibly",
"other",
"products",
"",
"allows",
"context-dependent",
"attackers",
"to",
"read",
"arbitrary",
"files",
"via",
"a",
"crafted",
"XML",
"file."
] | [
"xxe"
] |
[
"XML",
"external",
"entity",
"(XXE)",
"vulnerability",
"in",
"StaxXMLFactoryProvider2",
"in",
"Odata4j",
"",
"as",
"used",
"in",
"Red",
"Hat",
"JBoss",
"Data",
"Virtualization",
"before",
"6.0.0",
"patch",
"4",
"",
"allows",
"remote",
"attackers",
"to",
"read",
"arbitrary",
"files",
"via",
"a",
"crafted",
"request",
"to",
"a",
"REST",
"endpoint."
] | [
"xxe"
] |
[
"XML",
"external",
"entity",
"(XXE)",
"vulnerability",
"in",
"Open-Xchange",
"(OX)",
"AppSuite",
"before",
"7.4.2-rev11",
"and",
"7.6.x",
"before",
"7.6.0-rev9",
"allows",
"remote",
"attackers",
"to",
"read",
"arbitrary",
"files",
"and",
"possibly",
"other",
"unspecified",
"impact",
"via",
"a",
"crafted",
"OpenDocument",
"Text",
"document."
] | [
"xxe"
] |
[
"XML",
"external",
"entity",
"(XXE)",
"vulnerability",
"in",
"eParakstitajs",
"3",
"before",
"1.3.9",
"and",
"eParaksts",
"Java",
"lib",
"before",
"2.5.13",
"allows",
"remote",
"attackers",
"to",
"read",
"arbitrary",
"files",
"or",
"possibly",
"have",
"unspecified",
"other",
"impact",
"via",
"a",
"crafted",
"edoc",
"file."
] | [
"xxe"
] |
[
"XML",
"External",
"Entity",
"(XXE)",
"vulnerability",
"in",
"Grails",
"PDF",
"Plugin",
"0.6",
"allows",
"remote",
"attackers",
"to",
"read",
"arbitrary",
"files",
"via",
"a",
"crafted",
"XML",
"document."
] | [
"xxe"
] |
[
"XML",
"external",
"entity",
"(XXE)",
"vulnerability",
"in",
"Episerver",
"7",
"patch",
"4",
"and",
"earlier",
"allows",
"remote",
"attackers",
"to",
"read",
"arbitrary",
"files",
"via",
"a",
"crafted",
"DTD",
"in",
"an",
"XML",
"request",
"involving",
"util/xmlrpc/Handler.ashx."
] | [
"xxe"
] |
[
"XML",
"external",
"entity",
"(XXE)",
"vulnerability",
"in",
"Citrix",
"XenMobile",
"Server",
"9.x",
"and",
"10.x",
"before",
"10.5",
"RP3",
"allows",
"attackers",
"to",
"obtain",
"sensitive",
"information",
"via",
"unspecified",
"vectors."
] | [
"xxe"
] |
[
"XML",
"external",
"entity",
"(XXE)",
"vulnerability",
"in",
"the",
"import",
"playlist",
"feature",
"in",
"Subsonic",
"6.1.1",
"might",
"allow",
"remote",
"attackers",
"to",
"conduct",
"server-side",
"request",
"forgery",
"(SSRF)",
"attacks",
"via",
"a",
"crafted",
"XSPF",
"playlist",
"file."
] | [
"xxe"
] |
[
"XML",
"external",
"entity",
"(XXE)",
"vulnerability",
"in",
"the",
"application",
"import",
"functionality",
"in",
"SAP",
"Mobile",
"Platform",
"2.3",
"allows",
"remote",
"attackers",
"to",
"read",
"arbitrary",
"files",
"and",
"possibly",
"have",
"other",
"unspecified",
"impact",
"via",
"crafted",
"XML",
"data",
"",
"aka",
"SAP",
"Security",
"Note",
"2152227."
] | [
"xxe"
] |
[
"XML",
"external",
"entity",
"(XXE)",
"vulnerability",
"in",
"SAP",
"NetWeaver",
"Portal",
"7.4",
"allows",
"remote",
"attackers",
"to",
"read",
"arbitrary",
"files",
"and",
"possibly",
"have",
"other",
"unspecified",
"impact",
"via",
"crafted",
"XML",
"data",
"",
"aka",
"SAP",
"Security",
"Note",
"2168485."
] | [
"xxe"
] |
[
"XML",
"External",
"Entity",
"(XXE)",
"vulnerability",
"in",
"SAP",
"Netweaver",
"before",
"7.01."
] | [
"xxe"
] |
[
"XML",
"External",
"Entity",
"(XXE)",
"vulnerability",
"in",
"Milton",
"Webdav",
"before",
"2.7.0.3."
] | [
"xxe"
] |
[
"XML",
"external",
"entity",
"(XXE)",
"vulnerability",
"in",
"SAP",
"Mobile",
"Platform",
"3",
"allows",
"remote",
"attackers",
"to",
"read",
"arbitrary",
"files",
"or",
"possibly",
"have",
"other",
"unspecified",
"impact",
"via",
"a",
"crafted",
"XML",
"request",
"",
"aka",
"SAP",
"Security",
"Note",
"2159601."
] | [
"xxe"
] |
[
"XML",
"external",
"entity",
"(XXE)",
"vulnerability",
"in",
"the",
"management",
"interface",
"in",
"PAN-OS",
"before",
"5.0.16",
"",
"6.x",
"before",
"6.0.8",
"",
"and",
"6.1.x",
"before",
"6.1.4",
"allows",
"remote",
"authenticated",
"administrators",
"to",
"obtain",
"sensitive",
"information",
"via",
"crafted",
"XML",
"data."
] | [
"xxe"
] |
[
"XML",
"external",
"entity",
"(XXE)",
"vulnerability",
"in",
"the",
"XML",
"converter",
"setup",
"in",
"converter/jaxp/XmlConverter.java",
"in",
"Apache",
"Camel",
"before",
"2.13.4",
"and",
"2.14.x",
"before",
"2.14.2",
"allows",
"remote",
"attackers",
"to",
"read",
"arbitrary",
"files",
"via",
"an",
"external",
"entity",
"in",
"an",
"SAXSource."
] | [
"xxe"
] |
[
"XML",
"External",
"Entity",
"(XXE)",
"vulnerability",
"in",
"IBM",
"Sterling",
"B2B",
"Integrator",
"5.1",
"and",
"5.2",
"and",
"IBM",
"Sterling",
"File",
"Gateway",
"2.1",
"and",
"2.2",
"allows",
"remote",
"attackers",
"to",
"read",
"arbitrary",
"files",
"via",
"a",
"crafted",
"XML",
"data."
] | [
"xxe"
] |
[
"XML",
"external",
"entity",
"(XXE)",
"vulnerability",
"in",
"CloudBees",
"Jenkins",
"before",
"1.600",
"and",
"LTS",
"before",
"1.596.1",
"allows",
"remote",
"attackers",
"to",
"read",
"arbitrary",
"XML",
"files",
"via",
"a",
"crafted",
"XML",
"document."
] | [
"xxe"
] |
[
"XML",
"external",
"entity",
"(XXE)",
"vulnerability",
"in",
"CloudBees",
"Jenkins",
"before",
"1.600",
"and",
"LTS",
"before",
"1.596.1",
"allows",
"remote",
"attackers",
"to",
"read",
"arbitrary",
"XML",
"files",
"via",
"an",
"XPath",
"query."
] | [
"xxe"
] |
[
"XML",
"external",
"entity",
"(XXE)",
"vulnerability",
"in",
"the",
"XPath",
"selector",
"component",
"in",
"Artemis",
"ActiveMQ",
"before",
"commit",
"48d9951d879e0c8cbb59d4b64ab59d53ef88310d",
"allows",
"remote",
"attackers",
"to",
"have",
"unspecified",
"impact",
"via",
"unknown",
"vectors."
] | [
"xxe"
] |
[
"XML",
"external",
"entity",
"(XXE)",
"vulnerability",
"in",
"QlikTech",
"Qlikview",
"before",
"11.20",
"SR12",
"allows",
"remote",
"attackers",
"to",
"conduct",
"server-side",
"request",
"forgery",
"(SSRF)",
"attacks",
"and",
"read",
"arbitrary",
"files",
"via",
"crafted",
"XML",
"data",
"in",
"a",
"request",
"to",
"AccessPoint.aspx."
] | [
"xxe"
] |
[
"XML",
"external",
"entity",
"(XXE)",
"vulnerability",
"in",
"Huawei",
"SEQ",
"Analyst",
"before",
"V200R002C03LG0001CP0022",
"allows",
"remote",
"authenticated",
"users",
"to",
"read",
"arbitrary",
"files",
"via",
"the",
"req",
"parameter."
] | [
"xxe"
] |
[
"XML",
"external",
"entity",
"(XXE)",
"vulnerability",
"in",
"SAP",
"Mobile",
"Platform",
"3",
"allows",
"remote",
"attackers",
"to",
"send",
"requests",
"to",
"intranet",
"servers",
"via",
"crafted",
"XML",
"",
"aka",
"SAP",
"Security",
"Note",
"2125513."
] | [
"xxe"
] |
[
"XML",
"external",
"entity",
"(XXE)",
"vulnerability",
"in",
"ReportXmlViewer",
"in",
"SAP",
"NetWeaver",
"Portal",
"7.31.201109172004",
"allows",
"remote",
"attackers",
"to",
"send",
"requests",
"to",
"intranet",
"servers",
"via",
"crafted",
"XML",
"",
"aka",
"SAP",
"Security",
"Note",
"2111939."
] | [
"xxe"
] |
[
"XML",
"external",
"entity",
"(XXE)",
"vulnerability",
"in",
"SAP",
"Mobile",
"Platform",
"allows",
"remote",
"attackers",
"to",
"send",
"requests",
"to",
"intranet",
"servers",
"via",
"crafted",
"XML",
"",
"aka",
"SAP",
"Security",
"Note",
"2125358."
] | [
"xxe"
] |
[
"XML",
"external",
"entity",
"(XXE)",
"vulnerability",
"in",
"XMLValidationComponent",
"in",
"SAP",
"NetWeaver",
"Portal",
"7.31.201109172004",
"allows",
"remote",
"attackers",
"to",
"send",
"requests",
"to",
"intranet",
"servers",
"via",
"crafted",
"XML",
"",
"aka",
"SAP",
"Security",
"Note",
"2093966."
] | [
"xxe"
] |
[
"XML",
"External",
"Entity",
"(XXE)",
"vulnerability",
"in",
"sam/admin/vpe2/public/php/server.php",
"in",
"F5",
"BIG-IP",
"10.0.0",
"through",
"10.2.4",
"and",
"11.0.0",
"through",
"11.2.1",
"allows",
"remote",
"authenticated",
"users",
"to",
"read",
"arbitrary",
"files",
"via",
"a",
"crafted",
"XML",
"file."
] | [
"xxe"
] |
[
"XML",
"external",
"entity",
"(XXE)",
"vulnerability",
"in",
"api/rest/status",
"in",
"SearchBlox",
"8.6.7",
"allows",
"remote",
"unauthenticated",
"users",
"to",
"read",
"arbitrary",
"files",
"or",
"conduct",
"server-side",
"request",
"forgery",
"(SSRF)",
"attacks",
"via",
"a",
"crafted",
"DTD",
"in",
"an",
"XML",
"request."
] | [
"xxe"
] |
[
"XML",
"external",
"entity",
"(XXE)",
"vulnerability",
"in",
"Geist",
"WatchDog",
"Console",
"3.2.2",
"allows",
"remote",
"authenticated",
"administrators",
"to",
"read",
"arbitrary",
"files",
"via",
"crafted",
"XML",
"data."
] | [
"xxe"
] |
[
"XML",
"External",
"Entity",
"(XXE)",
"vulnerability",
"in",
"Micro",
"Focus",
"Project",
"and",
"Portfolio",
"Management",
"Center",
"",
"version",
"9.32.",
"This",
"vulnerability",
"can",
"be",
"exploited",
"to",
"allow",
"XML",
"External",
"Entity",
"(XXE)"
] | [
"xxe"
] |
[
"XML",
"External",
"Entity",
"(XXE)",
"Vulnerability",
"in",
"/SSOPOST/metaAlias/%realm%/idpv2",
"in",
"OpenAM",
"-",
"Access",
"Management",
"10.1.0",
"allows",
"remote",
"attackers",
"to",
"read",
"arbitrary",
"files",
"via",
"the",
"SAMLRequest",
"parameter."
] | [
"xxe"
] |
[
"XML",
"External",
"Entity",
"(XXE)",
"vulnerability",
"in",
"PySAML2",
"4.4.0",
"and",
"earlier",
"allows",
"remote",
"attackers",
"to",
"read",
"arbitrary",
"files",
"via",
"a",
"crafted",
"SAML",
"XML",
"request",
"or",
"response."
] | [
"xxe"
] |
[
"XML",
"external",
"entity",
"(XXE)",
"vulnerability",
"in",
"the",
"Apache",
"XML-RPC",
"(aka",
"ws-xmlrpc)",
"library",
"3.1.3",
"",
"as",
"used",
"in",
"Apache",
"Archiva",
"",
"allows",
"remote",
"attackers",
"to",
"conduct",
"server-side",
"request",
"forgery",
"(SSRF)",
"attacks",
"via",
"a",
"crafted",
"DTD."
] | [
"xxe"
] |
[
"XML",
"external",
"entity",
"(XXE)",
"vulnerability",
"in",
"IBM",
"Forms",
"Experience",
"Builder",
"8.5",
"",
"8.5.1",
"",
"and",
"8.6",
"allows",
"remote",
"authenticated",
"users",
"to",
"obtain",
"sensitive",
"information",
"via",
"crafted",
"XML",
"data.",
"IBM",
"X-Force",
"ID:",
"112088."
] | [
"xxe"
] |
[
"XML",
"external",
"entity",
"(XXE)",
"vulnerability",
"in",
"XmlMapper",
"in",
"the",
"Data",
"format",
"extension",
"for",
"Jackson",
"(aka",
"jackson-dataformat-xml)",
"allows",
"attackers",
"to",
"have",
"unspecified",
"impact",
"via",
"unknown",
"vectors."
] | [
"xxe"
] |
[
"An",
"XML",
"External",
"Entity",
"vulnerability",
"in",
"the",
"UEM",
"Core",
"of",
"BlackBerry",
"UEM",
"version(s)",
"earlier",
"than",
"12.10.1a",
"could",
"allow",
"an",
"attacker",
"to",
"potentially",
"gain",
"read",
"access",
"to",
"files",
"on",
"any",
"system",
"reachable",
"by",
"the",
"UEM",
"service",
"account."
] | [
"xxe"
] |
[
"An",
"XML",
"external",
"entity",
"(XXE)",
"injection",
"in",
"PyWPS",
"before",
"4.4.5",
"allows",
"an",
"attacker",
"to",
"view",
"files",
"on",
"the",
"application",
"server",
"filesystem",
"by",
"assigning",
"a",
"path",
"to",
"the",
"entity.",
"OWSLib",
"0.24.1",
"may",
"also",
"be",
"affected."
] | [
"xxe"
] |
[
"An",
"XML",
"external",
"entity",
"(XXE)",
"vulnerability",
"in",
"Alkacon",
"OpenCms",
"11.0",
"",
"11.0.1",
"and",
"11.0.2",
"allows",
"remote",
"authenticated",
"users",
"with",
"edit",
"privileges",
"to",
"exfiltrate",
"files",
"from",
"the",
"server's",
"file",
"system",
"by",
"uploading",
"a",
"crafted",
"SVG",
"document."
] | [
"xxe"
] |
[
"An",
"XML",
"External",
"Entity",
"issue",
"in",
"Claris",
"FileMaker",
"Pro",
"and",
"Server",
"(including",
"WebDirect)",
"before",
"19.4.1",
"allows",
"a",
"remote",
"attacker",
"to",
"disclose",
"local",
"files",
"via",
"a",
"crafted",
"XML/Excel",
"document",
"and",
"perform",
"server-side",
"request",
"forgery",
"attacks."
] | [
"xxe"
] |
[
"An",
"XML",
"External",
"Entity",
"(XXE)",
"vulnerability",
"exists",
"in",
"soa-model",
"before",
"1.6.4",
"in",
"the",
"WSDLParser",
"function."
] | [
"xxe"
] |
[
"An",
"XML",
"External",
"Entity",
"(XXE)",
"vulnerability",
"exists",
"in",
"wuta",
"jox",
"1.16",
"in",
"the",
"readObject",
"method",
"in",
"JOXSAXBeanInput."
] | [
"xxe"
] |
[
"An",
"XML",
"External",
"Entity",
"(XXE)",
"issue",
"exists",
"in",
"OSCI-Transport",
"1.2",
"as",
"used",
"in",
"OSCI",
"Transport",
"Library",
"1.6.1",
"(Java)",
"and",
"OSCI",
"Transport",
"Library",
"1.6",
"(.NET)",
"",
"exploitable",
"by",
"sending",
"a",
"crafted",
"standard-conforming",
"OSCI",
"message",
"from",
"within",
"the",
"infrastructure."
] | [
"xxe"
] |
[
"An",
"XML",
"External",
"Entity",
"(XXE)",
"vulnerability",
"exists",
"in",
"the",
"Charles",
"4.2.7",
"import/export",
"setup",
"option.",
"If",
"a",
"user",
"imports",
"a",
"\\Charles",
"Settings.xml\\",
"file",
"from",
"an",
"attacker",
"",
"an",
"intranet",
"network",
"may",
"be",
"accessed",
"and",
"information",
"may",
"be",
"leaked."
] | [
"xxe"
] |
[
"An",
"XML",
"external",
"entity",
"vulnerability",
"in",
"the",
"XOG",
"functionality",
"",
"in",
"CA",
"PPM",
"14.3",
"and",
"below",
"",
"14.4",
"",
"15.1",
"",
"15.2",
"CP5",
"and",
"below",
"",
"and",
"15.3",
"CP2",
"and",
"below",
"",
"allows",
"remote",
"attackers",
"to",
"access",
"sensitive",
"information."
] | [
"xxe"
] |
[
"An",
"XML",
"external",
"entity",
"vulnerability",
"in",
"the",
"XOG",
"functionality",
"",
"in",
"CA",
"PPM",
"14.3",
"and",
"below",
"",
"14.4",
"",
"15.1",
"",
"15.2",
"CP5",
"and",
"below",
"",
"and",
"15.3",
"CP2",
"and",
"below",
"",
"allows",
"remote",
"attackers",
"to",
"conduct",
"server",
"side",
"request",
"forgery",
"attacks."
] | [
"xxe"
] |
[
"A",
"XML",
"external",
"entity",
"processing",
"vulnerability",
"exists",
"in",
"Jenkins",
"Black",
"Duck",
"Hub",
"Plugin",
"3.1.0",
"and",
"older",
"in",
"PostBuildScanDescriptor.java",
"that",
"allows",
"attackers",
"with",
"Overall/Read",
"permission",
"to",
"make",
"Jenkins",
"process",
"XML",
"eternal",
"entities",
"in",
"an",
"XML",
"document."
] | [
"xxe"
] |
[
"An",
"XML",
"External",
"Entity",
"(XXE)",
"vulnerability",
"exists",
"in",
"iWay",
"Data",
"Quality",
"Suite",
"Web",
"Console",
"10.6.1.ga-2016-11-20."
] | [
"xxe"
] |
[
"An",
"XML",
"external",
"entity",
"(XXE)",
"vulnerability",
"in",
"PrinterOn",
"version",
"4.1.4",
"and",
"lower",
"allows",
"remote",
"authenticated",
"users",
"to",
"read",
"arbitrary",
"files",
"or",
"conduct",
"server-side",
"request",
"forgery",
"(SSRF)",
"attacks",
"via",
"a",
"crafted",
"DTD",
"in",
"an",
"XML",
"request."
] | [
"xxe"
] |
[
"A",
"XML",
"external",
"entity",
"(XXE)",
"vulnerability",
"exists",
"in",
"the",
"import.cgi",
"of",
"the",
"web",
"interface",
"component",
"of",
"the",
"Schneider",
"Electric's",
"Pelco",
"Sarix",
"Professional",
"in",
"all",
"firmware",
"versions",
"prior",
"to",
"3.29.67."
] | [
"xxe"
] |
[
"An",
"XML",
"External",
"Entity",
"(XXE)",
"vulnerability",
"exists",
"in",
"HTML",
"Form",
"Entry",
"3.7.0",
"",
"as",
"distributed",
"in",
"OpenMRS",
"Reference",
"Application",
"2.8.0."
] | [
"xxe"
] |
[
"An",
"XML",
"External",
"Entity",
"(XXE)",
"vulnerability",
"was",
"discovered",
"in",
"/api/notify.php",
"in",
"S-CMS",
"3.0",
"which",
"allows",
"attackers",
"to",
"read",
"arbitrary",
"files."
] | [
"xxe"
] |
[
"Several",
"XML",
"External",
"Entity",
"(XXE)",
"vulnerabilities",
"in",
"the",
"Moog",
"EXO",
"Series",
"EXVF5C-2",
"and",
"EXVP7C2-3",
"units",
"allow",
"remote",
"unauthenticated",
"users",
"to",
"read",
"arbitrary",
"files",
"via",
"a",
"crafted",
"Document",
"Type",
"Definition",
"(DTD)",
"in",
"an",
"XML",
"request."
] | [
"xxe"
] |