text
sequence | keyphrase
sequence |
---|---|
[
"Cross-site",
"scripting",
"(XSS)",
"vulnerability",
"in",
"the",
"print_fileinfo",
"function",
"in",
"ui-diff.c",
"in",
"cgit",
"0.9.0.2",
"and",
"earlier",
"allows",
"remote",
"authenticated",
"users",
"to",
"inject",
"arbitrary",
"web",
"script",
"or",
"HTML",
"via",
"the",
"filename",
"associated",
"with",
"the",
"rename",
"hint."
] | [
"xss",
"cross site scripting"
] |
[
"Cross-site",
"scripting",
"(XSS)",
"vulnerability",
"in",
"Enkai-kun",
"before",
"110916",
"allows",
"remote",
"attackers",
"to",
"inject",
"arbitrary",
"web",
"script",
"or",
"HTML",
"via",
"unspecified",
"vectors."
] | [
"xss",
"cross site scripting"
] |
[
"Cross-site",
"scripting",
"(XSS)",
"vulnerability",
"in",
"Kiwi",
"before",
"3.74.2",
"",
"as",
"used",
"in",
"SUSE",
"Studio",
"1.1",
"before",
"1.1.4",
"",
"allows",
"remote",
"attackers",
"to",
"inject",
"arbitrary",
"web",
"script",
"or",
"HTML",
"via",
"a",
"crafted",
"pattern",
"name",
"that",
"is",
"included",
"in",
"an",
"RPM",
"info",
"display."
] | [
"xss",
"cross site scripting"
] |
[
"Cross-site",
"scripting",
"(XSS)",
"vulnerability",
"in",
"IBM",
"Rational",
"DOORS",
"Web",
"Access",
"1.4.x",
"before",
"1.4.0.4",
"allows",
"remote",
"attackers",
"to",
"inject",
"arbitrary",
"web",
"script",
"or",
"HTML",
"via",
"unspecified",
"vectors."
] | [
"xss",
"cross site scripting"
] |
[
"Cross-site",
"scripting",
"(XSS)",
"vulnerability",
"in",
"IBM",
"Rational",
"Team",
"Concert",
"(RTC)",
"3.0",
"allows",
"remote",
"attackers",
"to",
"inject",
"arbitrary",
"web",
"script",
"or",
"HTML",
"via",
"an",
"unspecified",
"parameter",
"",
"aka",
"Work",
"Item",
"165513."
] | [
"xss",
"cross site scripting"
] |
[
"Cross-site",
"scripting",
"(XSS)",
"vulnerability",
"in",
"chat/base/admin/login.php",
"in",
"A",
"Really",
"Simple",
"Chat",
"(ARSC)",
"3.3-rc2",
"allows",
"remote",
"attackers",
"to",
"inject",
"arbitrary",
"web",
"script",
"or",
"HTML",
"via",
"the",
"arsc_message",
"parameter."
] | [
"xss",
"cross site scripting"
] |
[
"Cross-site",
"scripting",
"(XSS)",
"vulnerability",
"in",
"Kiwi",
"before",
"3.74.2",
"",
"as",
"used",
"in",
"SUSE",
"Studio",
"1.1",
"before",
"1.1.4",
"",
"allows",
"remote",
"attackers",
"to",
"inject",
"arbitrary",
"web",
"script",
"or",
"HTML",
"via",
"unspecified",
"vectors",
"",
"related",
"to",
"a",
"pattern",
"listing."
] | [
"xss",
"cross site scripting"
] |
[
"Cross-site",
"scripting",
"(XSS)",
"vulnerability",
"in",
"the",
"RSS",
"embedding",
"feature",
"in",
"DokuWiki",
"before",
"2011-05-25a",
"Rincewind",
"allows",
"remote",
"attackers",
"to",
"inject",
"arbitrary",
"web",
"script",
"or",
"HTML",
"via",
"a",
"link."
] | [
"xss",
"cross site scripting"
] |
[
"Cross-site",
"scripting",
"(XSS)",
"vulnerability",
"in",
"the",
"Web",
"UI",
"in",
"IBM",
"Rational",
"Team",
"Concert",
"(RTC)",
"3.0",
"allows",
"remote",
"attackers",
"to",
"inject",
"arbitrary",
"web",
"script",
"or",
"HTML",
"via",
"an",
"unspecified",
"parameter",
"",
"aka",
"Work",
"Item",
"165511."
] | [
"xss",
"cross site scripting"
] |
[
"Cross-site",
"scripting",
"(XSS)",
"vulnerability",
"in",
"HP",
"Network",
"Automation",
"7.2x",
"",
"7.5x",
"",
"7.6x",
"",
"9.0",
"",
"and",
"9.10",
"allows",
"remote",
"attackers",
"to",
"inject",
"arbitrary",
"web",
"script",
"or",
"HTML",
"via",
"unspecified",
"vectors."
] | [
"xss",
"cross site scripting"
] |
[
"Cross-site",
"scripting",
"(XSS)",
"vulnerability",
"in",
"the",
"UI",
"messages",
"functionality",
"in",
"Roundcube",
"Webmail",
"before",
"0.5.4",
"allows",
"remote",
"attackers",
"to",
"inject",
"arbitrary",
"web",
"script",
"or",
"HTML",
"via",
"the",
"_mbox",
"parameter",
"to",
"the",
"default",
"URI."
] | [
"xss",
"cross site scripting"
] |
[
"Cross-site",
"scripting",
"(XSS)",
"vulnerability",
"in",
"HP",
"OpenView",
"Performance",
"Insight",
"5.3",
"",
"5.31",
"",
"5.4",
"",
"5.41",
"",
"5.41.001",
"",
"and",
"5.41.002",
"allows",
"remote",
"authenticated",
"users",
"to",
"inject",
"arbitrary",
"web",
"script",
"or",
"HTML",
"via",
"unspecified",
"vectors."
] | [
"xss",
"cross site scripting"
] |
[
"Cross-site",
"scripting",
"(XSS)",
"vulnerability",
"in",
"KENT-WEB",
"WEB",
"FORUM",
"5.1",
"and",
"earlier",
"allows",
"remote",
"attackers",
"to",
"inject",
"arbitrary",
"web",
"script",
"or",
"HTML",
"via",
"vectors",
"related",
"to",
"\\the",
"web",
"page",
"to",
"be",
"output.\\"
] | [
"xss",
"cross site scripting"
] |
[
"Cross-site",
"scripting",
"(XSS)",
"vulnerability",
"in",
"Safari",
"in",
"Apple",
"iOS",
"before",
"5",
"allows",
"remote",
"web",
"servers",
"to",
"inject",
"arbitrary",
"web",
"script",
"or",
"HTML",
"via",
"a",
"file",
"accompanied",
"by",
"a",
"\\Content-Disposition:",
"attachment\\",
"HTTP",
"header."
] | [
"xss",
"cross site scripting"
] |
[
"Cross-site",
"scripting",
"(XSS)",
"vulnerability",
"in",
"KENT-WEB",
"WEB",
"FORUM",
"5.1",
"and",
"earlier",
"allows",
"remote",
"attackers",
"to",
"inject",
"arbitrary",
"web",
"script",
"or",
"HTML",
"via",
"vectors",
"related",
"to",
"\\web",
"form",
"entries.\\"
] | [
"xss",
"cross site scripting"
] |
[
"Cross-site",
"scripting",
"(XSS)",
"vulnerability",
"in",
"Mozilla",
"Firefox",
"before",
"3.6.24",
"and",
"4.x",
"through",
"7.0",
"and",
"Thunderbird",
"before",
"3.1.6",
"and",
"5.0",
"through",
"7.0",
"allows",
"remote",
"attackers",
"to",
"inject",
"arbitrary",
"web",
"script",
"or",
"HTML",
"via",
"crafted",
"text",
"with",
"Shift",
"JIS",
"encoding."
] | [
"xss",
"cross site scripting"
] |
[
"Cross-site",
"scripting",
"(XSS)",
"vulnerability",
"in",
"Apple",
"WebObjects",
"5.2",
"and",
"earlier",
"allows",
"remote",
"attackers",
"to",
"inject",
"arbitrary",
"web",
"script",
"or",
"HTML",
"via",
"unspecified",
"vectors."
] | [
"xss",
"cross site scripting"
] |
[
"Cross-site",
"scripting",
"(XSS)",
"vulnerability",
"in",
"the",
"appcache",
"internals",
"page",
"in",
"Google",
"Chrome",
"before",
"15.0.874.102",
"allows",
"remote",
"attackers",
"to",
"inject",
"arbitrary",
"web",
"script",
"or",
"HTML",
"via",
"unspecified",
"vectors."
] | [
"xss",
"cross site scripting"
] |
[
"Cross-site",
"scripting",
"(XSS)",
"vulnerability",
"in",
"search.php",
"in",
"Support",
"Incident",
"Tracker",
"(aka",
"SiT!)",
"3.65",
"allows",
"remote",
"attackers",
"to",
"inject",
"arbitrary",
"web",
"script",
"or",
"HTML",
"via",
"the",
"search_string",
"parameter."
] | [
"xss",
"cross site scripting"
] |
[
"Cross-site",
"scripting",
"(XSS)",
"vulnerability",
"in",
"the",
"RedLine",
"theme",
"before",
"1.66",
"for",
"WordPress",
"allows",
"remote",
"attackers",
"to",
"inject",
"arbitrary",
"web",
"script",
"or",
"HTML",
"via",
"the",
"s",
"parameter."
] | [
"xss",
"cross site scripting"
] |
[
"Cross-site",
"scripting",
"(XSS)",
"vulnerability",
"in",
"the",
"EvoLve",
"theme",
"before",
"1.2.6",
"for",
"WordPress",
"allows",
"remote",
"attackers",
"to",
"inject",
"arbitrary",
"web",
"script",
"or",
"HTML",
"via",
"the",
"s",
"parameter."
] | [
"xss",
"cross site scripting"
] |
[
"Cross-site",
"scripting",
"(XSS)",
"vulnerability",
"in",
"plugin/comment.inc.php",
"in",
"PukiWiki",
"Plus!",
"1.4.7plus-u2-i18n",
"and",
"earlier",
"allows",
"remote",
"attackers",
"to",
"inject",
"arbitrary",
"web",
"script",
"or",
"HTML",
"via",
"unspecified",
"vectors."
] | [
"xss",
"cross site scripting"
] |
[
"Cross-site",
"scripting",
"(XSS)",
"vulnerability",
"in",
"the",
"Elegant",
"Grunge",
"theme",
"before",
"1.0.4",
"for",
"WordPress",
"allows",
"remote",
"attackers",
"to",
"inject",
"arbitrary",
"web",
"script",
"or",
"HTML",
"via",
"the",
"s",
"parameter."
] | [
"xss",
"cross site scripting"
] |
[
"Cross-site",
"scripting",
"(XSS)",
"vulnerability",
"in",
"Calendar",
"in",
"Apple",
"iOS",
"before",
"5",
"allows",
"remote",
"attackers",
"to",
"inject",
"arbitrary",
"web",
"script",
"or",
"HTML",
"via",
"an",
"invitation",
"note."
] | [
"xss",
"cross site scripting"
] |
[
"Cross-site",
"scripting",
"(XSS)",
"vulnerability",
"in",
"control.php",
"in",
"the",
"controlcenter",
"in",
"Phorum",
"before",
"5.2.17",
"allows",
"remote",
"attackers",
"to",
"inject",
"arbitrary",
"web",
"script",
"or",
"HTML",
"via",
"the",
"real_name",
"parameter."
] | [
"xss",
"cross site scripting"
] |
[
"Cross-site",
"scripting",
"(XSS)",
"vulnerability",
"in",
"the",
"Morning",
"Coffee",
"theme",
"before",
"3.6",
"for",
"WordPress",
"allows",
"remote",
"attackers",
"to",
"inject",
"arbitrary",
"web",
"script",
"or",
"HTML",
"via",
"the",
"PATH_INFO",
"to",
"index.php."
] | [
"xss",
"cross site scripting"
] |
[
"Cross-site",
"scripting",
"(XSS)",
"vulnerability",
"in",
"the",
"Hybrid",
"theme",
"before",
"0.10",
"for",
"WordPress",
"allows",
"remote",
"attackers",
"to",
"inject",
"arbitrary",
"web",
"script",
"or",
"HTML",
"via",
"the",
"cpage",
"parameter."
] | [
"xss",
"cross site scripting"
] |
[
"Cross-site",
"scripting",
"(XSS)",
"vulnerability",
"in",
"the",
"Antisnews",
"theme",
"before",
"1.10",
"for",
"WordPress",
"allows",
"remote",
"attackers",
"to",
"inject",
"arbitrary",
"web",
"script",
"or",
"HTML",
"via",
"the",
"s",
"parameter."
] | [
"xss",
"cross site scripting"
] |
[
"Cross-site",
"scripting",
"(XSS)",
"vulnerability",
"in",
"Phorum",
"before",
"5.2.16",
"allows",
"remote",
"attackers",
"to",
"inject",
"arbitrary",
"web",
"script",
"or",
"HTML",
"via",
"unspecified",
"vectors."
] | [
"xss",
"cross site scripting"
] |
[
"Cross-site",
"scripting",
"(XSS)",
"vulnerability",
"in",
"the",
"Web",
"Administrator",
"component",
"in",
"GE",
"Intelligent",
"Platforms",
"Proficy",
"Historian",
"4.x",
"and",
"earlier",
"allows",
"remote",
"attackers",
"to",
"inject",
"arbitrary",
"web",
"script",
"or",
"HTML",
"via",
"unspecified",
"parameters."
] | [
"xss",
"cross site scripting"
] |
[
"Cross-site",
"scripting",
"(XSS)",
"vulnerability",
"in",
"Plume",
"before",
"1.2.3",
"allows",
"remote",
"attackers",
"to",
"inject",
"arbitrary",
"web",
"script",
"or",
"HTML",
"via",
"unspecified",
"vectors."
] | [
"xss",
"cross site scripting"
] |
[
"Cross-site",
"scripting",
"(XSS)",
"vulnerability",
"in",
"the",
"RSS/Atom",
"feed-reader",
"implementation",
"in",
"Iwate",
"Portal",
"Bar",
"allows",
"remote",
"attackers",
"to",
"inject",
"arbitrary",
"web",
"script",
"or",
"HTML",
"via",
"a",
"crafted",
"feed."
] | [
"xss",
"cross site scripting"
] |
[
"Cross-site",
"scripting",
"(XSS)",
"vulnerability",
"in",
"IBM",
"Lotus",
"Domino",
"8.5.2",
"allows",
"remote",
"attackers",
"to",
"inject",
"arbitrary",
"web",
"script",
"or",
"HTML",
"via",
"the",
"PanelIcon",
"parameter",
"in",
"an",
"fmpgPanelHeader",
"ReadForm",
"action",
"to",
"WebAdmin.nsf."
] | [
"xss",
"cross site scripting"
] |
[
"Cross-site",
"scripting",
"(XSS)",
"vulnerability",
"in",
"Licenses.html",
"in",
"Wibu-Systems",
"CodeMeter",
"WebAdmin",
"3.30",
"and",
"4.30",
"allows",
"remote",
"attackers",
"to",
"inject",
"arbitrary",
"web",
"script",
"or",
"HTML",
"via",
"the",
"BoxSerial",
"parameter."
] | [
"xss",
"cross site scripting"
] |
[
"Cross-site",
"scripting",
"(XSS)",
"vulnerability",
"in",
"CGI/Browse.pm",
"in",
"BackupPC",
"3.2.0",
"and",
"possibly",
"other",
"versions",
"before",
"3.2.1",
"allows",
"remote",
"attackers",
"to",
"inject",
"arbitrary",
"web",
"script",
"or",
"HTML",
"via",
"the",
"num",
"parameter",
"in",
"a",
"browse",
"action",
"to",
"index.cgi."
] | [
"xss",
"cross site scripting"
] |
[
"Cross-site",
"scripting",
"(XSS)",
"vulnerability",
"in",
"the",
"Cover",
"WP",
"theme",
"before",
"1.6.6",
"for",
"WordPress",
"allows",
"remote",
"attackers",
"to",
"inject",
"arbitrary",
"web",
"script",
"or",
"HTML",
"via",
"the",
"s",
"parameter."
] | [
"xss",
"cross site scripting"
] |
[
"Cross-site",
"scripting",
"(XSS)",
"vulnerability",
"in",
"the",
"News",
"theme",
"before",
"0.2",
"for",
"WordPress",
"allows",
"remote",
"attackers",
"to",
"inject",
"arbitrary",
"web",
"script",
"or",
"HTML",
"via",
"the",
"cpage",
"parameter."
] | [
"xss",
"cross site scripting"
] |
[
"Cross-site",
"scripting",
"(XSS)",
"vulnerability",
"in",
"the",
"F8",
"Lite",
"theme",
"before",
"4.2.2",
"for",
"WordPress",
"allows",
"remote",
"attackers",
"to",
"inject",
"arbitrary",
"web",
"script",
"or",
"HTML",
"via",
"the",
"s",
"parameter."
] | [
"xss",
"cross site scripting"
] |
[
"Cross-site",
"scripting",
"(XSS)",
"vulnerability",
"in",
"the",
"The",
"Erudite",
"theme",
"before",
"2.7.9",
"for",
"WordPress",
"allows",
"remote",
"attackers",
"to",
"inject",
"arbitrary",
"web",
"script",
"or",
"HTML",
"via",
"the",
"cpage",
"parameter."
] | [
"xss",
"cross site scripting"
] |
[
"Cross-site",
"scripting",
"(XSS)",
"vulnerability",
"in",
"Control",
"Microsystems",
"ClearSCADA",
"2005",
"",
"2007",
"",
"and",
"2009",
"before",
"R2.3",
"and",
"R1.4",
"",
"as",
"used",
"in",
"SCX",
"before",
"67",
"R4.5",
"and",
"68",
"R3.9",
"",
"allows",
"remote",
"attackers",
"to",
"inject",
"arbitrary",
"web",
"script",
"or",
"HTML",
"via",
"unspecified",
"vectors."
] | [
"xss",
"cross site scripting"
] |
[
"Cross-site",
"scripting",
"(XSS)",
"vulnerability",
"in",
"the",
"Trending",
"theme",
"before",
"0.2",
"for",
"WordPress",
"allows",
"remote",
"attackers",
"to",
"inject",
"arbitrary",
"web",
"script",
"or",
"HTML",
"via",
"the",
"cpage",
"parameter."
] | [
"xss",
"cross site scripting"
] |
[
"Cross-site",
"scripting",
"(XSS)",
"vulnerability",
"in",
"uploadify/get_profile_avatar.php",
"in",
"the",
"WP",
"Symposium",
"plugin",
"before",
"11.12.08",
"for",
"WordPress",
"allows",
"remote",
"attackers",
"to",
"inject",
"arbitrary",
"web",
"script",
"or",
"HTML",
"via",
"the",
"uid",
"parameter."
] | [
"xss",
"cross site scripting"
] |
[
"Cross-site",
"scripting",
"(XSS)",
"vulnerability",
"in",
"the",
"Sage",
"add-on",
"1.3.10",
"and",
"earlier",
"for",
"Firefox",
"allows",
"remote",
"attackers",
"to",
"inject",
"arbitrary",
"web",
"script",
"or",
"HTML",
"via",
"a",
"crafted",
"feed",
"",
"a",
"different",
"vulnerability",
"than",
"CVE-2009-4102."
] | [
"xss",
"cross site scripting"
] |
[
"Cross-site",
"scripting",
"(XSS)",
"vulnerability",
"in",
"the",
"Lookup",
"Login/Password",
"form",
"in",
"Spacewalk",
"1.6",
"",
"as",
"used",
"in",
"Red",
"Hat",
"Network",
"(RHN)",
"Satellite",
"",
"allows",
"remote",
"attackers",
"to",
"inject",
"arbitrary",
"web",
"script",
"or",
"HTML",
"via",
"the",
"URI."
] | [
"xss",
"cross site scripting"
] |
[
"Cross-site",
"scripting",
"(XSS)",
"vulnerability",
"in",
"KENT-WEB",
"WEB",
"FORUM",
"5.1",
"and",
"earlier",
"allows",
"remote",
"attackers",
"to",
"inject",
"arbitrary",
"web",
"script",
"or",
"HTML",
"via",
"vectors",
"related",
"to",
"cookies."
] | [
"xss",
"cross site scripting"
] |
[
"Cross-site",
"scripting",
"(XSS)",
"vulnerability",
"in",
"the",
"Pixiv",
"Custom",
"theme",
"before",
"2.1.6",
"for",
"WordPress",
"allows",
"remote",
"attackers",
"to",
"inject",
"arbitrary",
"web",
"script",
"or",
"HTML",
"via",
"the",
"s",
"parameter."
] | [
"xss",
"cross site scripting"
] |
[
"Cross-site",
"scripting",
"(XSS)",
"vulnerability",
"in",
"Pligg",
"before",
"1.2.0",
"allows",
"remote",
"attackers",
"to",
"inject",
"arbitrary",
"web",
"script",
"or",
"HTML",
"via",
"unspecified",
"vectors."
] | [
"xss",
"cross site scripting"
] |
[
"Cross-site",
"scripting",
"(XSS)",
"vulnerability",
"in",
"Mozilla",
"Firefox",
"before",
"3.6.24",
"and",
"4.x",
"through",
"7",
"allows",
"remote",
"attackers",
"to",
"inject",
"arbitrary",
"web",
"script",
"or",
"HTML",
"via",
"vectors",
"involving",
"HTTP",
"0.9",
"errors",
"",
"non-default",
"ports",
"",
"and",
"content-sniffing."
] | [
"xss",
"cross site scripting"
] |
[
"Cross-site",
"scripting",
"(XSS)",
"vulnerability",
"in",
"WebKit",
"",
"as",
"used",
"in",
"Apple",
"iOS",
"before",
"5",
"and",
"Safari",
"before",
"5.1.1",
"",
"allows",
"remote",
"attackers",
"to",
"inject",
"arbitrary",
"web",
"script",
"or",
"HTML",
"via",
"vectors",
"involving",
"inactive",
"DOM",
"windows."
] | [
"xss",
"cross site scripting"
] |
[
"Cross-site",
"scripting",
"(XSS)",
"vulnerability",
"in",
"WebsiteBaker",
"before",
"2.8",
"",
"as",
"used",
"in",
"LEPTON",
"and",
"possibly",
"other",
"products",
"",
"allows",
"remote",
"attackers",
"to",
"inject",
"arbitrary",
"web",
"script",
"or",
"HTML",
"via",
"unknown",
"vectors",
"",
"a",
"different",
"vulnerability",
"than",
"CVE-2006-2307."
] | [
"xss",
"cross site scripting"
] |
[
"Cross-site",
"scripting",
"(XSS)",
"vulnerability",
"in",
"the",
"Web",
"Minimalist",
"200901",
"theme",
"before",
"1.2",
"for",
"WordPress",
"allows",
"remote",
"attackers",
"to",
"inject",
"arbitrary",
"web",
"script",
"or",
"HTML",
"via",
"the",
"PATH_INFO",
"to",
"index.php."
] | [
"xss",
"cross site scripting"
] |
[
"Cross-site",
"scripting",
"(XSS)",
"vulnerability",
"in",
"the",
"Atahualpa",
"theme",
"before",
"3.6.8",
"for",
"WordPress",
"allows",
"remote",
"attackers",
"to",
"inject",
"arbitrary",
"web",
"script",
"or",
"HTML",
"via",
"the",
"s",
"parameter."
] | [
"xss",
"cross site scripting"
] |
[
"Cross-site",
"scripting",
"(XSS)",
"vulnerability",
"in",
"the",
"ZenLite",
"theme",
"before",
"4.4",
"for",
"WordPress",
"allows",
"remote",
"attackers",
"to",
"inject",
"arbitrary",
"web",
"script",
"or",
"HTML",
"via",
"the",
"s",
"parameter."
] | [
"xss",
"cross site scripting"
] |
[
"Cross-site",
"scripting",
"(XSS)",
"vulnerability",
"in",
"the",
"Black-LetterHead",
"theme",
"before",
"1.6",
"for",
"WordPress",
"allows",
"remote",
"attackers",
"to",
"inject",
"arbitrary",
"web",
"script",
"or",
"HTML",
"via",
"the",
"PATH_INFO",
"to",
"index.php."
] | [
"xss",
"cross site scripting"
] |
[
"Cross-site",
"scripting",
"(XSS)",
"vulnerability",
"in",
"SolutionSearch.do",
"in",
"ManageEngine",
"ServiceDesk",
"Plus",
"(SDP)",
"before",
"8012",
"allows",
"remote",
"attackers",
"to",
"inject",
"arbitrary",
"web",
"script",
"or",
"HTML",
"via",
"the",
"searchText",
"parameter."
] | [
"xss",
"cross site scripting"
] |
[
"Cross-site",
"scripting",
"(XSS)",
"vulnerability",
"in",
"RSA",
"Data",
"Loss",
"Prevention",
"(DLP)",
"Enterprise",
"Manager",
"8.x",
"before",
"8.5",
"SP1",
"allows",
"remote",
"attackers",
"to",
"inject",
"arbitrary",
"web",
"script",
"or",
"HTML",
"via",
"unspecified",
"vectors."
] | [
"xss",
"cross site scripting"
] |
[
"Cross-site",
"scripting",
"(XSS)",
"vulnerability",
"in",
"HP",
"Service",
"Manager",
"7.02",
"",
"7.11",
"",
"9.20",
"",
"and",
"9.21",
"and",
"Service",
"Center",
"6.2.8",
"allows",
"remote",
"attackers",
"to",
"inject",
"arbitrary",
"web",
"script",
"or",
"HTML",
"via",
"unspecified",
"vectors."
] | [
"xss",
"cross site scripting"
] |
[
"Cross-site",
"scripting",
"(XSS)",
"vulnerability",
"in",
"Webmin",
"1.540",
"and",
"earlier",
"allows",
"local",
"users",
"to",
"inject",
"arbitrary",
"web",
"script",
"or",
"HTML",
"via",
"a",
"chfn",
"command",
"that",
"changes",
"the",
"real",
"(aka",
"Full",
"Name)",
"field",
"",
"related",
"to",
"useradmin/index.cgi",
"and",
"useradmin/user-lib.pl."
] | [
"xss",
"cross site scripting"
] |
[
"Cross-site",
"scripting",
"(XSS)",
"vulnerability",
"in",
"EMC",
"Captiva",
"eInput",
"2.1.1",
"before",
"2.1.1.37",
"allows",
"remote",
"attackers",
"to",
"inject",
"arbitrary",
"web",
"script",
"or",
"HTML",
"via",
"unspecified",
"vectors."
] | [
"xss",
"cross site scripting"
] |
[
"Cross-site",
"scripting",
"(XSS)",
"vulnerability",
"in",
"WeblyGo",
"5.0",
"Pro/LE",
"",
"5.02",
"Pro/LE",
"",
"5.03",
"Pro/LE",
"",
"5.04",
"Pro/LE",
"",
"and",
"5.10",
"Pro/LE",
"allows",
"remote",
"attackers",
"to",
"inject",
"arbitrary",
"web",
"script",
"or",
"HTML",
"via",
"unspecified",
"vectors."
] | [
"xss",
"cross site scripting"
] |
[
"Cross-site",
"scripting",
"(XSS)",
"vulnerability",
"in",
"Liferay",
"Portal",
"Community",
"Edition",
"(CE)",
"5.x",
"and",
"6.x",
"before",
"6.0.6",
"GA",
"allows",
"remote",
"authenticated",
"users",
"to",
"inject",
"arbitrary",
"web",
"script",
"or",
"HTML",
"via",
"a",
"blog",
"title."
] | [
"xss",
"cross site scripting"
] |
[
"Cross-site",
"scripting",
"(XSS)",
"vulnerability",
"in",
"actions/add.php",
"in",
"InTerra",
"Blog",
"Machine",
"1.84",
"",
"and",
"possibly",
"earlier",
"versions",
"",
"allows",
"remote",
"attackers",
"to",
"inject",
"arbitrary",
"web",
"script",
"or",
"HTML",
"via",
"the",
"subject",
"parameter",
"to",
"post_url/edit."
] | [
"xss",
"cross site scripting"
] |
[
"Cross-site",
"scripting",
"(XSS)",
"vulnerability",
"in",
"search.php",
"in",
"AR",
"Web",
"Content",
"Manager",
"(AWCM)",
"2.1",
"",
"2.2",
"",
"and",
"possibly",
"other",
"versions",
"allows",
"remote",
"attackers",
"to",
"inject",
"arbitrary",
"web",
"script",
"or",
"HTML",
"via",
"the",
"search",
"parameter."
] | [
"xss",
"cross site scripting"
] |
[
"Cross-site",
"scripting",
"(XSS)",
"vulnerability",
"in",
"IBM",
"Maximo",
"Asset",
"Management",
"and",
"Asset",
"Management",
"Essentials",
"6.2",
"",
"7.1",
"",
"and",
"7.5",
"allows",
"remote",
"attackers",
"to",
"inject",
"arbitrary",
"web",
"script",
"or",
"HTML",
"via",
"the",
"reportType",
"parameter",
"to",
"an",
"unspecified",
"component."
] | [
"xss",
"cross site scripting"
] |
[
"Cross-site",
"scripting",
"(XSS)",
"vulnerability",
"in",
"HP",
"Business",
"Availability",
"Center",
"(BAC)",
"8.06",
"and",
"earlier",
"allows",
"remote",
"attackers",
"to",
"inject",
"arbitrary",
"web",
"script",
"or",
"HTML",
"via",
"unspecified",
"vectors."
] | [
"xss",
"cross site scripting"
] |
[
"Cross-site",
"scripting",
"(XSS)",
"vulnerability",
"in",
"Plone",
"4.1",
"and",
"earlier",
"allows",
"remote",
"attackers",
"to",
"inject",
"arbitrary",
"web",
"script",
"or",
"HTML",
"via",
"a",
"crafted",
"URL."
] | [
"xss",
"cross site scripting"
] |
[
"Cross-site",
"scripting",
"(XSS)",
"vulnerability",
"in",
"Cybozu",
"Office",
"6",
"",
"7",
"",
"and",
"8",
"before",
"8.1.1",
"allows",
"remote",
"attackers",
"to",
"inject",
"arbitrary",
"web",
"script",
"or",
"HTML",
"via",
"vectors",
"related",
"to",
"the",
"\\address",
"book",
"and",
"user",
"list",
"functions.\\"
] | [
"xss",
"cross site scripting"
] |
[
"Cross-site",
"scripting",
"(XSS)",
"vulnerability",
"in",
"Google",
"Search",
"Appliance",
"before",
"5.0",
"allows",
"remote",
"attackers",
"to",
"inject",
"arbitrary",
"web",
"script",
"or",
"HTML",
"via",
"unspecified",
"vectors."
] | [
"xss",
"cross site scripting"
] |
[
"Cross-site",
"scripting",
"(XSS)",
"vulnerability",
"in",
"HP",
"Systems",
"Insight",
"Manager",
"(SIM)",
"before",
"6.3",
"allows",
"remote",
"attackers",
"to",
"inject",
"arbitrary",
"web",
"script",
"or",
"HTML",
"via",
"unspecified",
"vectors."
] | [
"xss",
"cross site scripting"
] |
[
"Cross-site",
"scripting",
"(XSS)",
"vulnerability",
"in",
"feedparser.py",
"in",
"Universal",
"Feed",
"Parser",
"(aka",
"feedparser",
"or",
"python-feedparser)",
"5.x",
"before",
"5.0.1",
"allows",
"remote",
"attackers",
"to",
"inject",
"arbitrary",
"web",
"script",
"or",
"HTML",
"via",
"malformed",
"XML",
"comments."
] | [
"xss",
"cross site scripting"
] |
[
"Cross-site",
"scripting",
"(XSS)",
"vulnerability",
"in",
"an",
"unspecified",
"Shockwave",
"Flash",
"file",
"in",
"EMC",
"RSA",
"Adaptive",
"Authentication",
"On-Premise",
"(AAOP)",
"2.x",
"",
"5.7.x",
"",
"and",
"6.x",
"allows",
"remote",
"attackers",
"to",
"inject",
"arbitrary",
"web",
"script",
"or",
"HTML",
"via",
"unknown",
"vectors."
] | [
"xss",
"cross site scripting"
] |
[
"Cross-site",
"scripting",
"(XSS)",
"vulnerability",
"in",
"Mahara",
"before",
"1.3.6",
"allows",
"remote",
"authenticated",
"users",
"to",
"inject",
"arbitrary",
"web",
"script",
"or",
"HTML",
"via",
"vectors",
"associated",
"with",
"HTML",
"e-mail",
"messages",
"",
"related",
"to",
"artefact/comment/lib.php",
"and",
"interaction/forum/lib.php."
] | [
"xss",
"cross site scripting"
] |
[
"Cross-site",
"scripting",
"(XSS)",
"vulnerability",
"in",
"EditForm.aspx",
"in",
"Microsoft",
"Office",
"SharePoint",
"Server",
"2010",
"and",
"SharePoint",
"Foundation",
"2010",
"allows",
"remote",
"attackers",
"to",
"inject",
"arbitrary",
"web",
"script",
"or",
"HTML",
"via",
"a",
"post",
"",
"aka",
"\\Editform",
"Script",
"Injection",
"Vulnerability.\\"
] | [
"xss",
"cross site scripting"
] |
[
"Cross-site",
"scripting",
"(XSS)",
"vulnerability",
"in",
"Cybozu",
"Office",
"6",
"and",
"Cybozu",
"Garoon",
"2.0.0",
"through",
"2.1.3",
"allows",
"remote",
"attackers",
"to",
"inject",
"arbitrary",
"web",
"script",
"or",
"HTML",
"via",
"vectors",
"related",
"to",
"\\downloading",
"graphic",
"files",
"from",
"the",
"bulletin",
"board",
"system.\\"
] | [
"xss",
"cross site scripting"
] |
[
"Cross-site",
"scripting",
"(XSS)",
"vulnerability",
"in",
"HP",
"SiteScope",
"9.54",
"",
"10.13",
"",
"11.01",
"",
"and",
"11.1",
"allows",
"remote",
"attackers",
"to",
"inject",
"arbitrary",
"web",
"script",
"or",
"HTML",
"via",
"unspecified",
"vectors."
] | [
"xss",
"cross site scripting"
] |
[
"Cross-site",
"scripting",
"(XSS)",
"vulnerability",
"in",
"imicon.jsp",
"in",
"IBM",
"Maximo",
"Asset",
"Management",
"and",
"Asset",
"Management",
"Essentials",
"6.2",
"",
"7.1",
"",
"and",
"7.5",
"allows",
"remote",
"attackers",
"to",
"inject",
"arbitrary",
"web",
"script",
"or",
"HTML",
"via",
"the",
"controlid",
"parameter."
] | [
"xss",
"cross site scripting"
] |
[
"Cross-site",
"scripting",
"(XSS)",
"vulnerability",
"in",
"stcenter.nsf",
"in",
"the",
"server",
"in",
"IBM",
"Lotus",
"Sametime",
"allows",
"remote",
"attackers",
"to",
"inject",
"arbitrary",
"web",
"script",
"or",
"HTML",
"via",
"the",
"authReasonCode",
"parameter",
"in",
"an",
"OpenDatabase",
"action."
] | [
"xss",
"cross site scripting"
] |
[
"Cross-site",
"scripting",
"(XSS)",
"vulnerability",
"in",
"IBM",
"Rational",
"Team",
"Concert",
"(RTC)",
"2.0.0.x",
"allows",
"remote",
"authenticated",
"users",
"to",
"inject",
"arbitrary",
"web",
"script",
"or",
"HTML",
"via",
"the",
"name",
"of",
"a",
"shared",
"report."
] | [
"xss",
"cross site scripting"
] |
[
"Cross-site",
"scripting",
"(XSS)",
"vulnerability",
"in",
"statusmap.c",
"in",
"statusmap.cgi",
"in",
"Nagios",
"3.2.3",
"and",
"earlier",
"allows",
"remote",
"attackers",
"to",
"inject",
"arbitrary",
"web",
"script",
"or",
"HTML",
"via",
"the",
"layer",
"parameter."
] | [
"xss",
"cross site scripting"
] |
[
"Cross-site",
"scripting",
"(XSS)",
"vulnerability",
"in",
"skins/plone_templates/default_error_message.pt",
"in",
"Plone",
"before",
"2.5.3",
"allows",
"remote",
"attackers",
"to",
"inject",
"arbitrary",
"web",
"script",
"or",
"HTML",
"via",
"the",
"type_name",
"parameter",
"to",
"Members/ipa/createObject."
] | [
"xss",
"cross site scripting"
] |
[
"Cross-site",
"scripting",
"(XSS)",
"vulnerability",
"in",
"the",
"link_to",
"helper",
"in",
"Mojolicious",
"before",
"1.12",
"allows",
"remote",
"attackers",
"to",
"inject",
"arbitrary",
"web",
"script",
"or",
"HTML",
"via",
"unspecified",
"vectors."
] | [
"xss",
"cross site scripting"
] |
[
"Cross-site",
"scripting",
"(XSS)",
"vulnerability",
"in",
"the",
"tibbr",
"web",
"server",
"",
"as",
"used",
"in",
"TIBCO",
"tibbr",
"1.0.0",
"through",
"1.5.0",
"and",
"tibbr",
"Service",
"1.0.0",
"through",
"1.5.0",
"",
"allows",
"remote",
"attackers",
"to",
"inject",
"arbitrary",
"web",
"script",
"or",
"HTML",
"via",
"unspecified",
"vectors."
] | [
"xss",
"cross site scripting"
] |
[
"Cross-site",
"scripting",
"(XSS)",
"vulnerability",
"in",
"the",
"Wikis",
"component",
"in",
"IBM",
"Lotus",
"Connections",
"3.0",
"allows",
"remote",
"attackers",
"to",
"inject",
"arbitrary",
"web",
"script",
"or",
"HTML",
"via",
"vectors",
"related",
"to",
"the",
"\\Confirm",
"New",
"Page",
"scene.\\"
] | [
"xss",
"cross site scripting"
] |
[
"Cross-site",
"scripting",
"(XSS)",
"vulnerability",
"in",
"Translation",
"Management",
"module",
"6.x",
"before",
"6.x-1.21",
"for",
"Drupal",
"allows",
"remote",
"attackers",
"to",
"inject",
"arbitrary",
"web",
"script",
"or",
"HTML",
"via",
"unspecified",
"vectors."
] | [
"xss",
"cross site scripting"
] |
[
"Cross-site",
"scripting",
"(XSS)",
"vulnerability",
"in",
"admin/system.html",
"in",
"Openfiler",
"2.3",
"allows",
"remote",
"attackers",
"to",
"inject",
"arbitrary",
"web",
"script",
"or",
"HTML",
"via",
"the",
"device",
"parameter."
] | [
"xss",
"cross site scripting"
] |
[
"Cross-site",
"scripting",
"(XSS)",
"vulnerability",
"in",
"Cybozu",
"Garoon",
"2.0.0",
"through",
"2.1.3",
"allows",
"remote",
"attackers",
"to",
"inject",
"arbitrary",
"web",
"script",
"or",
"HTML",
"via",
"unspecified",
"vectors",
"",
"a",
"different",
"vulnerability",
"than",
"CVE-2008-6570."
] | [
"xss",
"cross site scripting"
] |
[
"Cross-site",
"scripting",
"(XSS)",
"vulnerability",
"in",
"HP",
"SiteScope",
"9.54",
"",
"10.13",
"",
"11.01",
"",
"and",
"11.1",
"allows",
"remote",
"attackers",
"to",
"inject",
"arbitrary",
"web",
"script",
"or",
"HTML",
"via",
"unspecified",
"vectors",
"",
"related",
"to",
"an",
"\\HTML",
"injection\\",
"issue."
] | [
"xss",
"cross site scripting"
] |
[
"Cross-site",
"scripting",
"(XSS)",
"vulnerability",
"in",
"HP",
"Proliant",
"Support",
"Pack",
"(PSP)",
"before",
"8.7",
"allows",
"remote",
"attackers",
"to",
"inject",
"arbitrary",
"web",
"script",
"or",
"HTML",
"via",
"unspecified",
"vectors."
] | [
"xss",
"cross site scripting"
] |
[
"Cross-site",
"scripting",
"(XSS)",
"vulnerability",
"in",
"Adobe",
"ColdFusion",
"8.0",
"through",
"9.0.1",
"allows",
"remote",
"attackers",
"to",
"inject",
"arbitrary",
"web",
"script",
"or",
"HTML",
"via",
"the",
"cfform",
"tag."
] | [
"xss",
"cross site scripting"
] |
[
"Cross-site",
"scripting",
"(XSS)",
"vulnerability",
"in",
"Adobe",
"ColdFusion",
"before",
"9.0.1",
"CHF1",
"allows",
"remote",
"attackers",
"to",
"inject",
"arbitrary",
"web",
"script",
"or",
"HTML",
"via",
"vectors",
"involving",
"a",
"\\tag",
"script.\\"
] | [
"xss",
"cross site scripting"
] |
[
"Cross-site",
"scripting",
"(XSS)",
"vulnerability",
"in",
"Cyber-Ark",
"Password",
"Vault",
"Web",
"Access",
"(PVWA)",
"5.0",
"and",
"earlier",
"",
"5.5",
"through",
"5.5",
"patch",
"4",
"",
"and",
"6.0",
"through",
"6.0",
"patch",
"2",
"allows",
"remote",
"attackers",
"to",
"inject",
"arbitrary",
"web",
"script",
"or",
"HTML",
"via",
"unspecified",
"vectors."
] | [
"xss",
"cross site scripting"
] |
[
"Cross-site",
"scripting",
"(XSS)",
"vulnerability",
"in",
"the",
"nonjs",
"interface",
"(interfaces/nonjs.pm)",
"in",
"CGI:IRC",
"before",
"0.5.10",
"allows",
"remote",
"attackers",
"to",
"inject",
"arbitrary",
"web",
"script",
"or",
"HTML",
"via",
"the",
"R",
"parameter."
] | [
"xss",
"cross site scripting"
] |
[
"Cross-site",
"scripting",
"(XSS)",
"vulnerability",
"in",
"Things",
"BBS",
"before",
"2.0.3",
"and",
"BBS",
"Thread",
"before",
"2.0.3",
"allows",
"remote",
"attackers",
"to",
"inject",
"arbitrary",
"web",
"script",
"or",
"HTML",
"via",
"unspecified",
"vectors."
] | [
"xss",
"cross site scripting"
] |
[
"Cross-site",
"scripting",
"(XSS)",
"vulnerability",
"in",
"HP",
"Operations",
"9.10",
"on",
"UNIX",
"platforms",
"allows",
"remote",
"attackers",
"to",
"inject",
"arbitrary",
"web",
"script",
"or",
"HTML",
"via",
"unspecified",
"vectors."
] | [
"xss",
"cross site scripting"
] |
[
"Cross-site",
"scripting",
"(XSS)",
"vulnerability",
"in",
"pivotx/modules/module_image.php",
"in",
"PivotX",
"before",
"2.2.3",
"allows",
"remote",
"attackers",
"to",
"inject",
"arbitrary",
"web",
"script",
"or",
"HTML",
"via",
"the",
"image",
"parameter."
] | [
"xss",
"cross site scripting"
] |
[
"Cross-site",
"scripting",
"(XSS)",
"vulnerability",
"in",
"HP",
"Diagnostics",
"7.5x",
"and",
"8.0x",
"before",
"8.05.54.225",
"allows",
"remote",
"attackers",
"to",
"inject",
"arbitrary",
"web",
"script",
"or",
"HTML",
"via",
"unknown",
"vectors."
] | [
"xss",
"cross site scripting"
] |
[
"Cross-site",
"scripting",
"(XSS)",
"vulnerability",
"in",
"cwhp/device.center.do",
"in",
"the",
"Help",
"servlet",
"in",
"Cisco",
"CiscoWorks",
"Common",
"Services",
"3.3",
"and",
"earlier",
"allows",
"remote",
"attackers",
"to",
"inject",
"arbitrary",
"web",
"script",
"or",
"HTML",
"via",
"the",
"device",
"parameter",
"",
"aka",
"Bug",
"ID",
"CSCto12704."
] | [
"xss",
"cross site scripting"
] |
[
"Cross-site",
"scripting",
"(XSS)",
"vulnerability",
"in",
"templatefunctions.py",
"in",
"Loggerhead",
"before",
"1.18.1",
"allows",
"remote",
"authenticated",
"users",
"to",
"inject",
"arbitrary",
"web",
"script",
"or",
"HTML",
"via",
"a",
"filename",
"",
"which",
"is",
"not",
"properly",
"handled",
"in",
"a",
"revision",
"view."
] | [
"xss",
"cross site scripting"
] |
[
"Cross-site",
"scripting",
"(XSS)",
"vulnerability",
"in",
"Vaadin",
"before",
"6.4.9",
"allows",
"remote",
"attackers",
"to",
"inject",
"arbitrary",
"web",
"script",
"or",
"HTML",
"via",
"unknown",
"vectors",
"related",
"to",
"the",
"index",
"page."
] | [
"xss",
"cross site scripting"
] |
[
"Cross-site",
"scripting",
"(XSS)",
"vulnerability",
"in",
"MediaWiki",
"before",
"1.16.2",
"allows",
"remote",
"attackers",
"to",
"inject",
"arbitrary",
"web",
"script",
"or",
"HTML",
"via",
"crafted",
"Cascading",
"Style",
"Sheets",
"(CSS)",
"comments",
"",
"aka",
"\\CSS",
"injection",
"vulnerability.\\"
] | [
"xss",
"cross site scripting"
] |