text
sequence | keyphrase
sequence |
---|---|
[
"Cross-site",
"scripting",
"(XSS)",
"vulnerability",
"in",
"magpie/scripts/magpie_slashbox.php",
"in",
"RSS",
"Feed",
"Reader",
"0.1",
"for",
"WordPress",
"allows",
"remote",
"attackers",
"to",
"inject",
"arbitrary",
"web",
"script",
"or",
"HTML",
"via",
"the",
"rss_url",
"parameter."
] | [
"xss",
"cross site scripting"
] |
[
"Cross-site",
"scripting",
"(XSS)",
"vulnerability",
"in",
"HP",
"Network",
"Node",
"Manager",
"i",
"(NNMi)",
"9.00",
"allows",
"remote",
"attackers",
"to",
"inject",
"arbitrary",
"web",
"script",
"or",
"HTML",
"via",
"unspecified",
"vectors."
] | [
"xss",
"cross site scripting"
] |
[
"Cross-site",
"scripting",
"(XSS)",
"vulnerability",
"in",
"cognos.cgi",
"in",
"IBM",
"Cognos",
"8",
"Business",
"Intelligence",
"(BI)",
"8.4.1",
"before",
"FP1",
"allows",
"remote",
"attackers",
"to",
"inject",
"arbitrary",
"web",
"script",
"or",
"HTML",
"via",
"the",
"pathinfo",
"parameter."
] | [
"xss",
"cross site scripting"
] |
[
"Cross-site",
"scripting",
"(XSS)",
"vulnerability",
"in",
"index.php",
"in",
"Vanilla",
"Forums",
"before",
"2.0.17",
"allows",
"remote",
"attackers",
"to",
"inject",
"arbitrary",
"web",
"script",
"or",
"HTML",
"via",
"the",
"Target",
"parameter",
"in",
"a",
"/entry/signin",
"action."
] | [
"xss",
"cross site scripting"
] |
[
"Cross-site",
"scripting",
"(XSS)",
"vulnerability",
"in",
"the",
"Users",
"module",
"in",
"Zikula",
"before",
"1.2.5",
"allows",
"remote",
"attackers",
"to",
"inject",
"arbitrary",
"web",
"script",
"or",
"HTML",
"via",
"unspecified",
"vectors.",
"NOTE:",
"it",
"is",
"possible",
"that",
"this",
"overlaps",
"CVE-2011-0535."
] | [
"xss",
"cross site scripting"
] |
[
"Cross-site",
"scripting",
"(XSS)",
"vulnerability",
"in",
"Vanilla",
"Forums",
"before",
"2.0.17.6",
"allows",
"remote",
"attackers",
"to",
"inject",
"arbitrary",
"web",
"script",
"or",
"HTML",
"via",
"the",
"p",
"parameter",
"to",
"an",
"unspecified",
"component",
"",
"a",
"different",
"vulnerability",
"than",
"CVE-2011-0526."
] | [
"xss",
"cross site scripting"
] |
[
"Cross-site",
"scripting",
"(XSS)",
"vulnerability",
"in",
"Adobe",
"ColdFusion",
"before",
"9.0.1",
"CHF1",
"allows",
"remote",
"attackers",
"to",
"inject",
"arbitrary",
"web",
"script",
"or",
"HTML",
"via",
"the",
"User-Agent",
"HTTP",
"header",
"in",
"an",
"id=-",
"query",
"to",
"a",
".cfm",
"file."
] | [
"xss",
"cross site scripting"
] |
[
"Cross-site",
"scripting",
"(XSS)",
"vulnerability",
"in",
"the",
"com_search",
"module",
"for",
"Joomla!",
"1.0.x",
"through",
"1.0.15",
"allows",
"remote",
"attackers",
"to",
"inject",
"arbitrary",
"web",
"script",
"or",
"HTML",
"via",
"the",
"ordering",
"parameter",
"to",
"index.php."
] | [
"xss",
"cross site scripting"
] |
[
"Cross-site",
"scripting",
"(XSS)",
"vulnerability",
"in",
"Django",
"1.1.x",
"before",
"1.1.4",
"and",
"1.2.x",
"before",
"1.2.5",
"might",
"allow",
"remote",
"attackers",
"to",
"inject",
"arbitrary",
"web",
"script",
"or",
"HTML",
"via",
"a",
"filename",
"associated",
"with",
"a",
"file",
"upload."
] | [
"xss",
"cross site scripting"
] |
[
"Cross-site",
"scripting",
"(XSS)",
"vulnerability",
"in",
"Microsoft",
"Office",
"SharePoint",
"Server",
"2010",
"Gold",
"and",
"SP1",
"",
"and",
"SharePoint",
"Foundation",
"2010",
"",
"allows",
"remote",
"attackers",
"to",
"inject",
"arbitrary",
"web",
"script",
"or",
"HTML",
"via",
"the",
"URI",
"",
"aka",
"\\XSS",
"in",
"SharePoint",
"Calendar",
"Vulnerability.\\"
] | [
"xss",
"cross site scripting"
] |
[
"Cross-site",
"scripting",
"(XSS)",
"vulnerability",
"in",
"Mahara",
"1.2.x",
"before",
"1.2.7",
"and",
"1.3.x",
"before",
"1.3.4",
"allows",
"remote",
"attackers",
"to",
"inject",
"arbitrary",
"web",
"script",
"or",
"HTML",
"via",
"the",
"Pieforms",
"select",
"box."
] | [
"xss",
"cross site scripting"
] |
[
"Cross-site",
"scripting",
"(XSS)",
"vulnerability",
"in",
"WebKit",
"in",
"Apple",
"Safari",
"before",
"5.0.6",
"allows",
"remote",
"attackers",
"to",
"inject",
"arbitrary",
"web",
"script",
"or",
"HTML",
"via",
"vectors",
"involving",
"a",
"URL",
"that",
"contains",
"a",
"username."
] | [
"xss",
"cross site scripting"
] |
[
"Cross-site",
"scripting",
"(XSS)",
"vulnerability",
"in",
"e107",
"0.7.22",
"and",
"earlier",
"allows",
"remote",
"attackers",
"to",
"inject",
"arbitrary",
"web",
"script",
"or",
"HTML",
"via",
"unspecified",
"vectors."
] | [
"xss",
"cross site scripting"
] |
[
"Cross-site",
"scripting",
"(XSS)",
"vulnerability",
"in",
"Windows",
"Event",
"Log",
"SmartConnector",
"in",
"HP",
"ArcSight",
"Connector",
"Appliance",
"before",
"6.1",
"allows",
"remote",
"attackers",
"to",
"inject",
"arbitrary",
"web",
"script",
"or",
"HTML",
"via",
"the",
"Windows",
"XP",
"variable",
"in",
"a",
"file."
] | [
"xss",
"cross site scripting"
] |
[
"Cross-site",
"scripting",
"(XSS)",
"vulnerability",
"in",
"the",
"A-Form",
"PC",
"and",
"PC/Mobile",
"before",
"3.1",
"plug-ins",
"for",
"Movable",
"Type",
"allows",
"remote",
"attackers",
"to",
"inject",
"arbitrary",
"web",
"script",
"or",
"HTML",
"via",
"unspecified",
"vectors",
"",
"a",
"different",
"vulnerability",
"than",
"CVE-2011-2676."
] | [
"xss",
"cross site scripting"
] |
[
"Cross-site",
"scripting",
"(XSS)",
"vulnerability",
"in",
"the",
"setup",
"interface",
"in",
"phpMyAdmin",
"3.4.x",
"before",
"3.4.6",
"allows",
"remote",
"attackers",
"to",
"inject",
"arbitrary",
"web",
"script",
"or",
"HTML",
"via",
"a",
"crafted",
"value."
] | [
"xss",
"cross site scripting"
] |
[
"Cross-site",
"scripting",
"(XSS)",
"vulnerability",
"in",
"adminimize/adminimize_page.php",
"in",
"the",
"Adminimize",
"plugin",
"before",
"1.7.22",
"for",
"WordPress",
"allows",
"remote",
"attackers",
"to",
"inject",
"arbitrary",
"web",
"script",
"or",
"HTML",
"via",
"the",
"page",
"parameter."
] | [
"xss",
"cross site scripting"
] |
[
"Cross-site",
"Scripting",
"(XSS)",
"in",
"TYPO3",
"before",
"4.3.12",
"",
"4.4.x",
"before",
"4.4.9",
"",
"and",
"4.5.x",
"before",
"4.5.4",
"allows",
"remote",
"attackers",
"to",
"inject",
"arbitrary",
"web",
"script",
"or",
"HTML",
"via",
"the",
"tcemain",
"flash",
"message."
] | [
"xss",
"cross site scripting"
] |
[
"Cross-site",
"scripting",
"(XSS)",
"vulnerability",
"in",
"mod/wiki/pagelib.php",
"in",
"Moodle",
"2.0.x",
"before",
"2.0.5",
"and",
"2.1.x",
"before",
"2.1.2",
"allows",
"remote",
"authenticated",
"users",
"to",
"inject",
"arbitrary",
"web",
"script",
"or",
"HTML",
"via",
"a",
"wiki",
"comment."
] | [
"xss",
"cross site scripting"
] |
[
"Cross-site",
"scripting",
"(XSS)",
"vulnerability",
"in",
"jQuery",
"before",
"1.6.3",
"",
"when",
"using",
"location.hash",
"to",
"select",
"elements",
"",
"allows",
"remote",
"attackers",
"to",
"inject",
"arbitrary",
"web",
"script",
"or",
"HTML",
"via",
"a",
"crafted",
"tag."
] | [
"xss",
"cross site scripting"
] |
[
"Cross-site",
"scripting",
"(XSS)",
"vulnerability",
"in",
"Etomite",
"before",
"1.1",
"allows",
"remote",
"attackers",
"to",
"inject",
"arbitrary",
"web",
"script",
"or",
"HTML",
"via",
"unspecified",
"vectors."
] | [
"xss",
"cross site scripting"
] |
[
"Cross-site",
"Scripting",
"(XSS)",
"in",
"TYPO3",
"before",
"4.3.12",
"",
"4.4.x",
"before",
"4.4.9",
"",
"and",
"4.5.x",
"before",
"4.5.4",
"allows",
"remote",
"attackers",
"to",
"inject",
"arbitrary",
"web",
"script",
"or",
"HTML",
"via",
"the",
"\\JSwindow\\",
"property",
"of",
"the",
"typolink",
"function."
] | [
"xss",
"cross site scripting"
] |
[
"Cross-site",
"scripting",
"(XSS)",
"vulnerability",
"in",
"cmd.php",
"in",
"phpLDAPadmin",
"1.2.x",
"before",
"1.2.2",
"allows",
"remote",
"attackers",
"to",
"inject",
"arbitrary",
"web",
"script",
"or",
"HTML",
"via",
"an",
"_debug",
"command."
] | [
"xss",
"cross site scripting"
] |
[
"Cross-site",
"scripting",
"(XSS)",
"vulnerability",
"in",
"IBM",
"Lotus",
"Mobile",
"Connect",
"(LMC)",
"6.1.4",
"allows",
"remote",
"attackers",
"to",
"inject",
"arbitrary",
"web",
"script",
"or",
"HTML",
"via",
"vectors",
"related",
"to",
"a",
"hidden",
"redirect",
"URL."
] | [
"xss",
"cross site scripting"
] |
[
"Cross-site",
"scripting",
"(XSS)",
"vulnerability",
"in",
"libraries/config/ConfigFile.class.php",
"in",
"the",
"setup",
"interface",
"in",
"phpMyAdmin",
"3.4.x",
"before",
"3.4.9",
"allows",
"remote",
"attackers",
"to",
"inject",
"arbitrary",
"web",
"script",
"or",
"HTML",
"via",
"the",
"host",
"parameter."
] | [
"xss",
"cross site scripting"
] |
[
"Cross-site",
"scripting",
"(XSS)",
"vulnerability",
"in",
"pubDBLogon.jsp",
"in",
"SAP",
"Crystal",
"Report",
"Server",
"2008",
"allows",
"remote",
"attackers",
"to",
"inject",
"arbitrary",
"web",
"script",
"or",
"HTML",
"via",
"the",
"service",
"parameter."
] | [
"xss",
"cross site scripting"
] |
[
"Cross-site",
"scripting",
"(XSS)",
"vulnerability",
"in",
"the",
"Site",
"Editor",
"(aka",
"SiteBuilder)",
"feature",
"in",
"Parallels",
"Plesk",
"Panel",
"10.4.4_build20111103.18",
"allows",
"remote",
"attackers",
"to",
"inject",
"arbitrary",
"web",
"script",
"or",
"HTML",
"via",
"the",
"login",
"parameter",
"to",
"preferences.html."
] | [
"xss",
"cross site scripting"
] |
[
"Cross-site",
"Scripting",
"(XSS)",
"in",
"TYPO3",
"before",
"4.3.12",
"",
"4.4.x",
"before",
"4.4.9",
"",
"and",
"4.5.x",
"before",
"4.5.4",
"allows",
"remote",
"attackers",
"to",
"inject",
"arbitrary",
"web",
"script",
"or",
"HTML",
"via",
"the",
"RemoveXSS",
"function."
] | [
"xss",
"cross site scripting"
] |
[
"Cross-site",
"scripting",
"(XSS)",
"vulnerability",
"in",
"the",
"tag",
"autocomplete",
"functionality",
"in",
"Moodle",
"1.9.x",
"before",
"1.9.11",
"and",
"2.0.x",
"before",
"2.0.2",
"allows",
"remote",
"attackers",
"to",
"inject",
"arbitrary",
"web",
"script",
"or",
"HTML",
"via",
"unspecified",
"vectors."
] | [
"xss",
"cross site scripting"
] |
[
"Cross-site",
"scripting",
"(XSS)",
"vulnerability",
"in",
"phpWebSite",
"before",
"1.0.0",
"allows",
"remote",
"attackers",
"to",
"inject",
"arbitrary",
"web",
"script",
"or",
"HTML",
"via",
"unspecified",
"vectors."
] | [
"xss",
"cross site scripting"
] |
[
"Cross-site",
"scripting",
"(XSS)",
"vulnerability",
"in",
"IBM",
"Rational",
"Asset",
"Manager",
"before",
"7.5.1",
"allows",
"remote",
"attackers",
"to",
"inject",
"arbitrary",
"web",
"script",
"or",
"HTML",
"via",
"unspecified",
"vectors."
] | [
"xss",
"cross site scripting"
] |
[
"Cross-site",
"scripting",
"(XSS)",
"vulnerability",
"in",
"login.fcc",
"in",
"CA",
"SiteMinder",
"R6",
"SP6",
"before",
"CR7",
"and",
"R12",
"SP3",
"before",
"CR8",
"allows",
"remote",
"attackers",
"to",
"inject",
"arbitrary",
"web",
"script",
"or",
"HTML",
"via",
"the",
"postpreservationdata",
"parameter."
] | [
"xss",
"cross site scripting"
] |
[
"Cross-site",
"scripting",
"(XSS)",
"vulnerability",
"in",
"HP",
"Network",
"Node",
"Manager",
"i",
"(NNMi)",
"9.0x",
"and",
"9.1x",
"allows",
"remote",
"attackers",
"to",
"inject",
"arbitrary",
"web",
"script",
"or",
"HTML",
"via",
"unspecified",
"vectors",
"",
"a",
"different",
"vulnerability",
"than",
"CVE-2011-4155."
] | [
"xss",
"cross site scripting"
] |
[
"Cross-site",
"scripting",
"(XSS)",
"vulnerability",
"in",
"the",
"Spike",
"PHPCoverage",
"(aka",
"spikephpcoverage)",
"library",
"",
"as",
"used",
"in",
"Moodle",
"2.0.x",
"before",
"2.0.2",
"and",
"other",
"products",
"",
"allows",
"remote",
"attackers",
"to",
"inject",
"arbitrary",
"web",
"script",
"or",
"HTML",
"via",
"unspecified",
"vectors."
] | [
"xss",
"cross site scripting"
] |
[
"Cross-site",
"scripting",
"(XSS)",
"vulnerability",
"in",
"the",
"web",
"interface",
"in",
"Red",
"Hat",
"Network",
"(RHN)",
"Satellite",
"5.4.1",
"allows",
"remote",
"authenticated",
"users",
"to",
"inject",
"arbitrary",
"web",
"script",
"or",
"HTML",
"via",
"the",
"Description",
"field",
"of",
"the",
"asset",
"tag",
"in",
"a",
"Custom",
"Info",
"page."
] | [
"xss",
"cross site scripting"
] |
[
"Cross-site",
"scripting",
"(XSS)",
"vulnerability",
"in",
"tiki-cookie-jar.php",
"in",
"TikiWiki",
"CMS/Groupware",
"before",
"8.2",
"and",
"LTS",
"before",
"6.5",
"allows",
"remote",
"attackers",
"to",
"inject",
"arbitrary",
"web",
"script",
"or",
"HTML",
"via",
"arbitrary",
"parameters."
] | [
"xss",
"cross site scripting"
] |
[
"Cross-site",
"scripting",
"(XSS)",
"vulnerability",
"in",
"the",
"Petition",
"Node",
"module",
"6.x-1.x",
"before",
"6.x-1.5",
"for",
"Drupal",
"allows",
"remote",
"authenticated",
"users",
"to",
"inject",
"arbitrary",
"web",
"script",
"or",
"HTML",
"via",
"unspecified",
"vectors",
"related",
"to",
"signing",
"a",
"petition."
] | [
"xss",
"cross site scripting"
] |
[
"Cross-site",
"scripting",
"(XSS)",
"vulnerability",
"in",
"content/error.jsp",
"in",
"IBM",
"WebSphere",
"ILOG",
"Rule",
"Team",
"Server",
"7.1.1",
"allows",
"remote",
"attackers",
"to",
"inject",
"arbitrary",
"web",
"script",
"or",
"HTML",
"via",
"the",
"project",
"parameter",
"to",
"teamserver/faces/home.jsp."
] | [
"xss",
"cross site scripting"
] |
[
"Cross-site",
"scripting",
"(XSS)",
"vulnerability",
"in",
"ocsinventory",
"in",
"OCS",
"Inventory",
"NG",
"2.0.1",
"and",
"earlier",
"allows",
"remote",
"attackers",
"to",
"inject",
"arbitrary",
"web",
"script",
"or",
"HTML",
"via",
"unspecified",
"vectors."
] | [
"xss",
"cross site scripting"
] |
[
"Cross-site",
"scripting",
"(XSS)",
"vulnerability",
"in",
"the",
"admin",
"script",
"in",
"Active",
"CMS",
"1.2",
"allows",
"remote",
"attackers",
"to",
"inject",
"arbitrary",
"web",
"script",
"or",
"HTML",
"via",
"the",
"mod",
"parameter",
"in",
"a",
"module",
"action."
] | [
"xss",
"cross site scripting"
] |
[
"Cross-site",
"scripting",
"(XSS)",
"vulnerability",
"in",
"Schneider",
"Electric",
"PowerChute",
"Business",
"Edition",
"before",
"8.5",
"allows",
"remote",
"attackers",
"to",
"inject",
"arbitrary",
"web",
"script",
"or",
"HTML",
"via",
"unspecified",
"vectors."
] | [
"xss",
"cross site scripting"
] |
[
"Cross-site",
"scripting",
"(XSS)",
"vulnerability",
"in",
"mod/wiki/lang/en/wiki.php",
"in",
"Moodle",
"2.0.x",
"before",
"2.0.5",
"and",
"2.1.x",
"before",
"2.1.2",
"allows",
"remote",
"attackers",
"to",
"inject",
"arbitrary",
"web",
"script",
"or",
"HTML",
"via",
"the",
"section",
"parameter."
] | [
"xss",
"cross site scripting"
] |
[
"Cross-site",
"scripting",
"(XSS)",
"vulnerability",
"in",
"nowosci.php",
"in",
"BestShopPro",
"allows",
"remote",
"attackers",
"to",
"inject",
"arbitrary",
"web",
"script",
"or",
"HTML",
"via",
"the",
"str",
"parameter."
] | [
"xss",
"cross site scripting"
] |
[
"Cross-site",
"scripting",
"(XSS)",
"vulnerability",
"in",
"index.php",
"in",
"Hastymail2",
"2.1.1",
"before",
"RC2",
"allows",
"remote",
"attackers",
"to",
"inject",
"arbitrary",
"web",
"script",
"or",
"HTML",
"via",
"the",
"rs",
"parameter",
"in",
"a",
"mailbox",
"Drafts",
"action."
] | [
"xss",
"cross site scripting"
] |
[
"Cross-site",
"scripting",
"(XSS)",
"vulnerability",
"in",
"CourseForum",
"ProjectForum",
"7.0.1.3038",
"allows",
"remote",
"attackers",
"to",
"inject",
"arbitrary",
"web",
"script",
"or",
"HTML",
"via",
"a",
"crafted",
"name",
"of",
"an",
"object",
"within",
"a",
"more",
"object",
"on",
"a",
"wiki",
"page."
] | [
"xss",
"cross site scripting"
] |
[
"Cross-site",
"scripting",
"(XSS)",
"vulnerability",
"in",
"Splunk",
"Web",
"in",
"Splunk",
"4.2.x",
"before",
"4.2.5",
"allows",
"remote",
"attackers",
"to",
"inject",
"arbitrary",
"web",
"script",
"or",
"HTML",
"via",
"unspecified",
"vectors",
"",
"aka",
"SPL-44614."
] | [
"xss",
"cross site scripting"
] |
[
"Cross-site",
"scripting",
"(XSS)",
"vulnerability",
"in",
"view/frontend-head.php",
"in",
"the",
"Flowplayer",
"plugin",
"before",
"1.2.12",
"for",
"WordPress",
"allows",
"remote",
"attackers",
"to",
"inject",
"arbitrary",
"web",
"script",
"or",
"HTML",
"via",
"the",
"URI."
] | [
"xss",
"cross site scripting"
] |
[
"Cross-site",
"scripting",
"(XSS)",
"vulnerability",
"in",
"bwview.asp",
"in",
"Advantech/BroadWin",
"WebAccess",
"before",
"7.0",
"allows",
"remote",
"attackers",
"to",
"inject",
"arbitrary",
"web",
"script",
"or",
"HTML",
"via",
"unspecified",
"parameters."
] | [
"xss",
"cross site scripting"
] |
[
"Cross-site",
"Scripting",
"(XSS)",
"in",
"TYPO3",
"before",
"4.3.12",
"",
"4.4.x",
"before",
"4.4.9",
"",
"and",
"4.5.x",
"before",
"4.5.4",
"allows",
"remote",
"attackers",
"to",
"inject",
"arbitrary",
"web",
"script",
"or",
"HTML",
"via",
"the",
"system",
"extension",
"recycler."
] | [
"xss",
"cross site scripting"
] |
[
"Cross-site",
"scripting",
"(XSS)",
"vulnerability",
"in",
"Joomla!",
"before",
"1.5.12",
"allows",
"remote",
"attackers",
"to",
"inject",
"arbitrary",
"web",
"script",
"or",
"HTML",
"via",
"the",
"PATH_INFO."
] | [
"xss",
"cross site scripting"
] |
[
"Cross-site",
"Scripting",
"(XSS)",
"in",
"TYPO3",
"before",
"4.3.12",
"",
"4.4.x",
"before",
"4.4.9",
"",
"and",
"4.5.x",
"before",
"4.5.4",
"allows",
"remote",
"attackers",
"to",
"inject",
"arbitrary",
"web",
"script",
"or",
"HTML",
"via",
"the",
"admin",
"panel."
] | [
"xss",
"cross site scripting"
] |
[
"Cross-site",
"scripting",
"(XSS)",
"vulnerability",
"in",
"advancedtext.php",
"in",
"Advanced",
"Text",
"Widget",
"plugin",
"before",
"2.0.2",
"for",
"WordPress",
"allows",
"remote",
"attackers",
"to",
"inject",
"arbitrary",
"web",
"script",
"or",
"HTML",
"via",
"the",
"page",
"parameter."
] | [
"xss",
"cross site scripting"
] |
[
"Cross-site",
"scripting",
"(XSS)",
"vulnerability",
"in",
"Jenkins",
"Core",
"in",
"Jenkins",
"before",
"1.438",
"",
"and",
"1.409",
"LTS",
"before",
"1.409.3",
"LTS",
"",
"when",
"a",
"stand-alone",
"container",
"is",
"used",
"",
"allows",
"remote",
"attackers",
"to",
"inject",
"arbitrary",
"web",
"script",
"or",
"HTML",
"via",
"vectors",
"related",
"to",
"error",
"messages."
] | [
"xss",
"cross site scripting"
] |
[
"Cross-site",
"scripting",
"(XSS)",
"vulnerability",
"in",
"Remote",
"Development",
"Services",
"(RDS)",
"in",
"Adobe",
"ColdFusion",
"8.0",
"through",
"9.0.1",
"allows",
"remote",
"attackers",
"to",
"inject",
"arbitrary",
"web",
"script",
"or",
"HTML",
"via",
"unspecified",
"vectors."
] | [
"xss",
"cross site scripting"
] |
[
"Cross-site",
"scripting",
"(XSS)",
"vulnerability",
"in",
"bwerrdn.asp",
"in",
"Advantech/BroadWin",
"WebAccess",
"before",
"7.0",
"allows",
"remote",
"attackers",
"to",
"inject",
"arbitrary",
"web",
"script",
"or",
"HTML",
"via",
"unspecified",
"parameters."
] | [
"xss",
"cross site scripting"
] |
[
"Cross-site",
"Scripting",
"(XSS)",
"in",
"TYPO3",
"before",
"4.3.12",
"",
"4.4.x",
"before",
"4.4.9",
"",
"and",
"4.5.x",
"before",
"4.5.4",
"allows",
"remote",
"attackers",
"to",
"inject",
"arbitrary",
"web",
"script",
"or",
"HTML",
"via",
"the",
"browse_links",
"wizard."
] | [
"xss",
"cross site scripting"
] |
[
"Cross-site",
"scripting",
"(XSS)",
"vulnerability",
"in",
"HP",
"Network",
"Node",
"Manager",
"i",
"(NNMi)",
"9.0x",
"and",
"9.1x",
"allows",
"remote",
"attackers",
"to",
"inject",
"arbitrary",
"web",
"script",
"or",
"HTML",
"via",
"unspecified",
"vectors",
"",
"a",
"different",
"vulnerability",
"than",
"CVE-2011-4156."
] | [
"xss",
"cross site scripting"
] |
[
"Cross-site",
"scripting",
"(XSS)",
"vulnerability",
"in",
"Namazu",
"before",
"2.0.21",
"",
"when",
"Internet",
"Explorer",
"6",
"or",
"7",
"is",
"used",
"",
"allows",
"remote",
"attackers",
"to",
"inject",
"arbitrary",
"web",
"script",
"or",
"HTML",
"via",
"a",
"cookie."
] | [
"xss",
"cross site scripting"
] |
[
"Cross-site",
"scripting",
"(XSS)",
"vulnerability",
"in",
"admin.php",
"in",
"Phorum",
"5.2.18",
"allows",
"remote",
"attackers",
"to",
"inject",
"arbitrary",
"web",
"script",
"or",
"HTML",
"via",
"the",
"PATH_INFO",
"to",
"admin/index.php.",
"NOTE:",
"some",
"of",
"these",
"details",
"are",
"obtained",
"from",
"third",
"party",
"information."
] | [
"xss",
"cross site scripting"
] |
[
"Cross-site",
"scripting",
"(XSS)",
"vulnerability",
"in",
"WordPress",
"before",
"3.1.1",
"allows",
"remote",
"attackers",
"to",
"inject",
"arbitrary",
"web",
"script",
"or",
"HTML",
"via",
"unspecified",
"vectors."
] | [
"xss",
"cross site scripting"
] |
[
"Cross-site",
"scripting",
"(XSS)",
"vulnerability",
"in",
"facebook.php",
"in",
"the",
"GRAND",
"FlAGallery",
"plugin",
"(flash-album-gallery)",
"before",
"1.57",
"for",
"WordPress",
"allows",
"remote",
"attackers",
"to",
"inject",
"arbitrary",
"web",
"script",
"or",
"HTML",
"via",
"the",
"i",
"parameter."
] | [
"xss",
"cross site scripting"
] |
[
"Cross-site",
"scripting",
"(XSS)",
"vulnerability",
"in",
"the",
"web",
"interface",
"in",
"HomeSeer",
"HS2",
"2.5.0.20",
"allows",
"remote",
"attackers",
"to",
"inject",
"arbitrary",
"web",
"script",
"or",
"HTML",
"via",
"a",
"request",
"for",
"a",
"crafted",
"URI."
] | [
"xss",
"cross site scripting"
] |
[
"Cross-site",
"scripting",
"(XSS)",
"vulnerability",
"in",
"course/editsection.html",
"in",
"Moodle",
"1.9.x",
"before",
"1.9.14",
"allows",
"remote",
"authenticated",
"users",
"to",
"inject",
"arbitrary",
"web",
"script",
"or",
"HTML",
"via",
"crafted",
"data."
] | [
"xss",
"cross site scripting"
] |
[
"Cross-site",
"scripting",
"(XSS)",
"vulnerability",
"in",
"the",
"textile",
"formatter",
"in",
"Redmine",
"before",
"1.0.5",
"allows",
"remote",
"attackers",
"to",
"inject",
"arbitrary",
"web",
"script",
"or",
"HTML",
"via",
"unspecified",
"vectors."
] | [
"xss",
"cross site scripting"
] |
[
"Cross-site",
"scripting",
"(XSS)",
"vulnerability",
"in",
"pages.php",
"in",
"Wikipad",
"1.6.0",
"allows",
"remote",
"attackers",
"to",
"inject",
"arbitrary",
"web",
"script",
"or",
"HTML",
"via",
"the",
"id",
"parameter."
] | [
"xss",
"cross site scripting"
] |
[
"Cross-site",
"scripting",
"(XSS)",
"vulnerability",
"in",
"pretty-bar.php",
"in",
"Pretty",
"Link",
"Lite",
"plugin",
"before",
"1.5.6",
"for",
"WordPress",
"allows",
"remote",
"attackers",
"to",
"inject",
"arbitrary",
"web",
"script",
"or",
"HTML",
"via",
"the",
"slug",
"parameter",
"",
"a",
"different",
"vulnerability",
"than",
"CVE-2011-5191."
] | [
"xss",
"cross site scripting"
] |
[
"Cross-site",
"scripting",
"(XSS)",
"vulnerability",
"in",
"IBM",
"WebSphere",
"Application",
"Server",
"(WAS)",
"6.1",
"before",
"6.1.0.41",
"allows",
"remote",
"attackers",
"to",
"inject",
"arbitrary",
"web",
"script",
"or",
"HTML",
"via",
"vectors",
"related",
"to",
"web",
"messaging."
] | [
"xss",
"cross site scripting"
] |
[
"Cross-site",
"scripting",
"(XSS)",
"vulnerability",
"in",
"ProjectForge",
"before",
"3.5.3",
"allows",
"remote",
"authenticated",
"users",
"to",
"inject",
"arbitrary",
"web",
"script",
"or",
"HTML",
"via",
"a",
"validation",
"message."
] | [
"xss",
"cross site scripting"
] |
[
"Cross-site",
"scripting",
"(XSS)",
"vulnerability",
"in",
"member.php",
"in",
"tForum",
"b0.915",
"allows",
"remote",
"attackers",
"to",
"inject",
"arbitrary",
"web",
"script",
"or",
"HTML",
"via",
"the",
"username",
"parameter",
"in",
"a",
"viewprofile",
"action."
] | [
"xss",
"cross site scripting"
] |
[
"Cross-site",
"scripting",
"(XSS)",
"vulnerability",
"in",
"admin/OptionsPostsList.php",
"in",
"the",
"TheCartPress",
"plugin",
"for",
"WordPress",
"before",
"1.1.6",
"before",
"2011-12-31",
"allows",
"remote",
"attackers",
"to",
"inject",
"arbitrary",
"web",
"script",
"or",
"HTML",
"via",
"the",
"tcp_name_post_XXXXX",
"parameter."
] | [
"xss",
"cross site scripting"
] |
[
"Cross-site",
"scripting",
"(XSS)",
"vulnerability",
"in",
"Movable",
"Type",
"4.x",
"before",
"4.36",
"and",
"5.x",
"before",
"5.05",
"allows",
"remote",
"attackers",
"to",
"inject",
"arbitrary",
"web",
"script",
"or",
"HTML",
"via",
"unspecified",
"vectors."
] | [
"xss",
"cross site scripting"
] |
[
"Cross-site",
"scripting",
"(XSS)",
"vulnerability",
"in",
"cached_image.php",
"in",
"the",
"Featurific",
"For",
"WordPress",
"plugin",
"1.6.2",
"for",
"WordPress",
"allows",
"remote",
"attackers",
"to",
"inject",
"arbitrary",
"web",
"script",
"or",
"HTML",
"via",
"the",
"snum",
"parameter.",
"NOTE:",
"this",
"has",
"been",
"disputed",
"by",
"a",
"third",
"party."
] | [
"xss",
"cross site scripting"
] |
[
"Cross-site",
"scripting",
"(XSS)",
"vulnerability",
"in",
"lib/class.tx_jftcaforms_tceFunc.php",
"in",
"the",
"Additional",
"TCA",
"Forms",
"(jftcaforms)",
"extension",
"before",
"0.2.1",
"for",
"TYPO3",
"allows",
"remote",
"attackers",
"to",
"inject",
"arbitrary",
"web",
"script",
"or",
"HTML",
"via",
"unspecified",
"vectors."
] | [
"xss",
"cross site scripting"
] |
[
"Cross-site",
"scripting",
"(XSS)",
"vulnerability",
"in",
"DLGuard",
"",
"possibly",
"4.6",
"and",
"earlier",
"",
"allows",
"remote",
"attackers",
"to",
"inject",
"arbitrary",
"web",
"script",
"or",
"HTML",
"via",
"the",
"searchCart",
"parameter",
"to",
"index.php."
] | [
"xss",
"cross site scripting"
] |
[
"Cross-site",
"scripting",
"(XSS)",
"vulnerability",
"in",
"jbshop.php",
"in",
"the",
"jbShop",
"plugin",
"for",
"e107",
"7",
"allows",
"remote",
"attackers",
"to",
"inject",
"arbitrary",
"web",
"script",
"or",
"HTML",
"via",
"the",
"item_id",
"parameter."
] | [
"xss",
"cross site scripting"
] |
[
"Cross-site",
"scripting",
"(XSS)",
"vulnerability",
"in",
"serverreport.cgi",
"in",
"Axis",
"M10",
"Series",
"Network",
"Cameras",
"M1054",
"firmware",
"5.21",
"and",
"earlier",
"allows",
"remote",
"attackers",
"to",
"inject",
"arbitrary",
"web",
"script",
"or",
"HTML",
"via",
"the",
"pageTitle",
"parameter",
"to",
"admin/showReport.shtml."
] | [
"xss",
"cross site scripting"
] |
[
"Cross-site",
"scripting",
"(XSS)",
"vulnerability",
"in",
"ZABBIX",
"before",
"1.8.10",
"allows",
"remote",
"attackers",
"to",
"inject",
"arbitrary",
"web",
"script",
"or",
"HTML",
"via",
"unspecified",
"vectors",
"related",
"to",
"the",
"profiler."
] | [
"xss",
"cross site scripting"
] |
[
"Cross-site",
"scripting",
"(XSS)",
"vulnerability",
"in",
"config.php",
"in",
"AdaptCMS",
"2.0.0",
"and",
"2.0.1",
"allows",
"remote",
"attackers",
"to",
"inject",
"arbitrary",
"web",
"script",
"or",
"HTML",
"via",
"unspecified",
"vectors."
] | [
"xss",
"cross site scripting"
] |
[
"Cross-site",
"scripting",
"(XSS)",
"vulnerability",
"in",
"notes.php",
"in",
"Rapidleech",
"before",
"2.3",
"rev42",
"SVN",
"r399",
"allows",
"remote",
"attackers",
"to",
"inject",
"arbitrary",
"web",
"script",
"or",
"HTML",
"via",
"the",
"notes",
"parameter."
] | [
"xss",
"cross site scripting"
] |
[
"Cross-site",
"scripting",
"(XSS)",
"vulnerability",
"in",
"details_view.php",
"in",
"PHP",
"Booking",
"Calendar",
"10e",
"allows",
"remote",
"attackers",
"to",
"inject",
"arbitrary",
"web",
"script",
"or",
"HTML",
"via",
"the",
"page_info_message",
"parameter."
] | [
"xss",
"cross site scripting"
] |
[
"Cross-site",
"scripting",
"(XSS)",
"vulnerability",
"in",
"lazyest-backup.php",
"in",
"the",
"Lazyest",
"Backup",
"plugin",
"before",
"0.2.2",
"for",
"WordPress",
"allows",
"remote",
"attackers",
"to",
"inject",
"arbitrary",
"web",
"script",
"or",
"HTML",
"via",
"the",
"xml_or_all",
"parameter."
] | [
"xss",
"cross site scripting"
] |
[
"Cross-site",
"scripting",
"(XSS)",
"vulnerability",
"in",
"Pligg",
"CMS",
"1.1.4",
"allows",
"remote",
"attackers",
"to",
"inject",
"arbitrary",
"web",
"script",
"or",
"HTML",
"via",
"the",
"PATH_INFO",
"to",
"the",
"search",
"program",
"",
"a",
"different",
"vulnerability",
"than",
"CVE-2011-3986."
] | [
"xss",
"cross site scripting"
] |
[
"Cross-site",
"scripting",
"(XSS)",
"vulnerability",
"in",
"the",
"events",
"page",
"in",
"the",
"System",
"iNtrusion",
"Analysis",
"and",
"Reporting",
"Environment",
"(SNARE)",
"for",
"Linux",
"agent",
"before",
"1.7.0",
"allows",
"remote",
"attackers",
"to",
"inject",
"arbitrary",
"web",
"script",
"or",
"HTML",
"via",
"a",
"logged",
"shell",
"command."
] | [
"xss",
"cross site scripting"
] |
[
"Cross-site",
"scripting",
"(XSS)",
"vulnerability",
"in",
"RestoreFile.pm",
"in",
"BackupPC",
"3.1.0",
"",
"3.2.1",
"",
"and",
"possibly",
"other",
"earlier",
"versions",
"allows",
"remote",
"attackers",
"to",
"inject",
"arbitrary",
"web",
"script",
"or",
"HTML",
"via",
"the",
"share",
"parameter",
"in",
"a",
"RestoreFile",
"action",
"to",
"index.cgi."
] | [
"xss",
"cross site scripting"
] |
[
"Cross-site",
"scripting",
"(XSS)",
"vulnerability",
"in",
"Blue",
"Coat",
"Director",
"before",
"5.5.2.3",
"allows",
"remote",
"attackers",
"to",
"inject",
"arbitrary",
"web",
"script",
"or",
"HTML",
"via",
"vectors",
"involving",
"the",
"HTTP",
"TRACE",
"method."
] | [
"xss",
"cross site scripting"
] |
[
"Cross-site",
"scripting",
"(XSS)",
"vulnerability",
"in",
"SAP/BW/DOC/METADATA",
"in",
"SAP",
"NetWeaver",
"allows",
"remote",
"attackers",
"to",
"inject",
"arbitrary",
"web",
"script",
"or",
"HTML",
"via",
"the",
"page",
"parameter."
] | [
"xss",
"cross site scripting"
] |
[
"Cross-site",
"scripting",
"(XSS)",
"vulnerability",
"in",
"sign.php",
"in",
"tinyguestbook",
"allows",
"remote",
"attackers",
"to",
"inject",
"arbitrary",
"web",
"script",
"or",
"HTML",
"via",
"the",
"msg",
"parameter."
] | [
"xss",
"cross site scripting"
] |
[
"Cross-site",
"scripting",
"(XSS)",
"vulnerability",
"in",
"status_rrd_graph.php",
"in",
"pfSense",
"before",
"2.0.1",
"allows",
"remote",
"attackers",
"to",
"inject",
"arbitrary",
"web",
"script",
"or",
"HTML",
"via",
"the",
"style",
"parameter."
] | [
"xss",
"cross site scripting"
] |
[
"Cross-site",
"scripting",
"(XSS)",
"vulnerability",
"in",
"admin/configuration.php",
"in",
"Geeklog",
"before",
"1.7.1sr1",
"allows",
"remote",
"attackers",
"to",
"inject",
"arbitrary",
"web",
"script",
"or",
"HTML",
"via",
"the",
"sub_group",
"parameter",
"",
"a",
"different",
"vulnerability",
"than",
"CVE-2011-4942."
] | [
"xss",
"cross site scripting"
] |
[
"Cross-site",
"scripting",
"(XSS)",
"vulnerability",
"in",
"video_comments.php",
"in",
"Online",
"Subtitles",
"Workshop",
"before",
"2.0",
"rev",
"131",
"allows",
"remote",
"attackers",
"to",
"inject",
"arbitrary",
"web",
"script",
"or",
"HTML",
"via",
"the",
"comment",
"parameter."
] | [
"xss",
"cross site scripting"
] |
[
"Cross-site",
"scripting",
"(XSS)",
"vulnerability",
"in",
"wordpress_sentinel.php",
"in",
"the",
"Sentinel",
"plugin",
"1.0.0",
"for",
"WordPress",
"allows",
"remote",
"attackers",
"to",
"inject",
"arbitrary",
"web",
"script",
"or",
"HTML",
"via",
"unknown",
"vectors."
] | [
"xss",
"cross site scripting"
] |
[
"Cross-site",
"scripting",
"(XSS)",
"vulnerability",
"in",
"setup.php",
"in",
"OpenEMR",
"4",
"allows",
"remote",
"attackers",
"to",
"inject",
"arbitrary",
"web",
"script",
"or",
"HTML",
"via",
"the",
"site",
"parameter."
] | [
"xss",
"cross site scripting"
] |
[
"Cross-site",
"scripting",
"(XSS)",
"vulnerability",
"in",
"pretty-bar.php",
"in",
"Pretty",
"Link",
"Lite",
"plugin",
"before",
"1.5.4",
"for",
"WordPress",
"allows",
"remote",
"attackers",
"to",
"inject",
"arbitrary",
"web",
"script",
"or",
"HTML",
"via",
"the",
"slug",
"parameter",
"",
"a",
"different",
"vulnerability",
"than",
"CVE-2011-5192."
] | [
"xss",
"cross site scripting"
] |
[
"Cross-site",
"scripting",
"(XSS)",
"vulnerability",
"in",
"the",
"getLog",
"function",
"in",
"svnlook.php",
"in",
"WebSVN",
"before",
"2.3.1",
"allows",
"remote",
"attackers",
"to",
"inject",
"arbitrary",
"web",
"script",
"or",
"HTML",
"via",
"the",
"path",
"parameter",
"to",
"(1)",
"comp.php",
"",
"(2)",
"diff.php",
"",
"or",
"(3)",
"revision.php."
] | [
"xss",
"cross site scripting"
] |
[
"Cross-site",
"scripting",
"(XSS)",
"vulnerability",
"in",
"the",
"web",
"management",
"interface",
"in",
"httpd/cgi-bin/ipinfo.cgi",
"in",
"Smoothwall",
"Express",
"3.1",
"and",
"3.0",
"SP3",
"and",
"earlier",
"allows",
"remote",
"attackers",
"to",
"inject",
"arbitrary",
"web",
"script",
"or",
"HTML",
"via",
"the",
"IP",
"parameter",
"in",
"a",
"Run",
"action."
] | [
"xss",
"cross site scripting"
] |
[
"Cross-site",
"scripting",
"(XSS)",
"vulnerability",
"in",
"edit-post.php",
"in",
"the",
"Flexible",
"Custom",
"Post",
"Type",
"plugin",
"before",
"0.1.7",
"for",
"WordPress",
"allows",
"remote",
"attackers",
"to",
"inject",
"arbitrary",
"web",
"script",
"or",
"HTML",
"via",
"the",
"id",
"parameter."
] | [
"xss",
"cross site scripting"
] |
[
"Cross-site",
"scripting",
"(XSS)",
"vulnerability",
"in",
"the",
"Support",
"Timer",
"module",
"6.x-1.x",
"before",
"6.x-1.4",
"for",
"Drupal",
"allows",
"remote",
"authenticated",
"users",
"with",
"the",
"\\track",
"time",
"spent\\",
"permission",
"to",
"inject",
"arbitrary",
"web",
"script",
"or",
"HTML",
"via",
"unspecified",
"vectors."
] | [
"xss",
"cross site scripting"
] |
[
"Cross-site",
"scripting",
"(XSS)",
"vulnerability",
"in",
"MyBB",
"before",
"1.6.5",
"allows",
"remote",
"attackers",
"to",
"inject",
"arbitrary",
"web",
"script",
"or",
"HTML",
"via",
"vectors",
"related",
"to",
"\\usernames",
"via",
"AJAX.\\"
] | [
"xss",
"cross site scripting"
] |
[
"Cross-site",
"scripting",
"(XSS)",
"vulnerability",
"in",
"skysa-official/skysa.php",
"in",
"Skysa",
"App",
"Bar",
"Integration",
"plugin",
"",
"possibly",
"before",
"1.04",
"",
"for",
"WordPress",
"allows",
"remote",
"attackers",
"to",
"inject",
"arbitrary",
"web",
"script",
"or",
"HTML",
"via",
"the",
"submit",
"parameter."
] | [
"xss",
"cross site scripting"
] |
[
"Cross-site",
"scripting",
"(XSS)",
"vulnerability",
"in",
"templates/default/Admin/Login.html",
"in",
"PHP-SCMS",
"1.6.8",
"and",
"earlier",
"allows",
"remote",
"attackers",
"to",
"inject",
"arbitrary",
"web",
"script",
"or",
"HTML",
"via",
"the",
"lang",
"parameter",
"to",
"index.php."
] | [
"xss",
"cross site scripting"
] |