Логотип exploitDog
bind:CVE-2024-27300
Консоль
Логотип exploitDog

exploitDog

bind:CVE-2024-27300

Количество 3

Количество 3

nvd логотип

CVE-2024-27300

почти 2 года назад

phpMyFAQ is an open source FAQ web application for PHP 8.1+ and MySQL, PostgreSQL and other databases. The `email` field in phpMyFAQ's user control panel page is vulnerable to stored XSS attacks due to the inadequacy of PHP's `FILTER_VALIDATE_EMAIL` function, which only validates the email format, not its content. This vulnerability enables an attacker to execute arbitrary client-side JavaScript within the context of another user's phpMyFAQ session. This vulnerability is fixed in 3.2.6.

CVSS3: 5.5
EPSS: Низкий
github логотип

GHSA-q7g6-xfh2-vhpx

почти 2 года назад

phpMyFAQ stored Cross-site Scripting at user email

CVSS3: 5.5
EPSS: Низкий
fstec логотип

BDU:2024-02325

почти 2 года назад

Уязвимость функции FILTER_VALIDATE_EMAIL веб-приложения phpMyFAQ, позволяющая нарушителю выполнить произвольный код

CVSS3: 5.5
EPSS: Низкий

Уязвимостей на страницу

Уязвимость
CVSS
EPSS
Опубликовано
nvd логотип
CVE-2024-27300

phpMyFAQ is an open source FAQ web application for PHP 8.1+ and MySQL, PostgreSQL and other databases. The `email` field in phpMyFAQ's user control panel page is vulnerable to stored XSS attacks due to the inadequacy of PHP's `FILTER_VALIDATE_EMAIL` function, which only validates the email format, not its content. This vulnerability enables an attacker to execute arbitrary client-side JavaScript within the context of another user's phpMyFAQ session. This vulnerability is fixed in 3.2.6.

CVSS3: 5.5
1%
Низкий
почти 2 года назад
github логотип
GHSA-q7g6-xfh2-vhpx

phpMyFAQ stored Cross-site Scripting at user email

CVSS3: 5.5
1%
Низкий
почти 2 года назад
fstec логотип
BDU:2024-02325

Уязвимость функции FILTER_VALIDATE_EMAIL веб-приложения phpMyFAQ, позволяющая нарушителю выполнить произвольный код

CVSS3: 5.5
1%
Низкий
почти 2 года назад

Уязвимостей на страницу