Page 3 of 14 results (0.011 seconds)

CVSS: 7.2EPSS: 2%CPEs: 1EXPL: 1

The Popup Builder WordPress plugin before 4.0.7 does not validate and properly escape the orderby and order parameters before using them in a SQL statement in the admin dashboard, which could allow high privilege users to perform SQL injection El plugin Popup Builder de WordPress versiones anteriores a 4.0.7, no comprueba ni escapa correctamente de los parámetros orderby y order antes de usarlos en una sentencia SQL en el panel de administración, lo que podría permitir a usuarios con altos privilegios llevar a cabo una inyección SQL • https://plugins.trac.wordpress.org/changeset/2659117 https://wpscan.com/vulnerability/22facac2-52f4-4e5f-be59-1d2934b260d9 • CWE-89: Improper Neutralization of Special Elements used in an SQL Command ('SQL Injection') •

CVSS: 6.1EPSS: 0%CPEs: 1EXPL: 0

The "All Subscribers" setting page of Popup Builder was vulnerable to reflected Cross-Site Scripting. La página de configuración "All Subscribers" de Popup Builder era vulnerable a un ataque de tipo cross-site scripting reflejadas • https://wpscan.com/vulnerability/597e9686-f4e2-43bf-85ef-c5967e5652bd • CWE-79: Improper Neutralization of Input During Web Page Generation ('Cross-site Scripting') •

CVSS: 9.8EPSS: 1%CPEs: 1EXPL: 2

The Popup Builder plugin 2.2.8 through 2.6.7.6 for WordPress is vulnerable to SQL injection (in the sgImportPopups function in sg_popup_ajax.php) via PHP Deserialization on attacker-controlled data with the attachmentUrl POST variable. This allows creation of an arbitrary WordPress Administrator account, leading to possible Remote Code Execution because Administrators can run PHP code on Wordpress instances. (This issue has been fixed in the 3.x branch of popup-builder.) El plugin Popup Builder versiones 2.2.8 hasta 2.6.7.6, para WordPress, es vulnerable a una inyección SQL (en la función sgImportPopups en el archivo sg_popup_ajax.php) por medio de una Deserialización de PHP en los datos controlados por un atacante con la variable POST attachmentUrl. Esto permite la creación de una cuenta arbitraria Administrador de WordPress, conllevando a una posible Ejecución de Código Remota porque los Administradores pueden ejecutar código PHP en las instancias de Wordpress. • https://plugins.trac.wordpress.org/browser/popup-builder/tags/2.2.8/files/sg_popup_ajax.php#L69 https://wordpress.org/plugins/popup-builder/#developers https://wpvulndb.com/vulnerabilities/10073 https://zeroauth.ltd/blog/2020/02/16/cve-2020-9006-popup-builder-wp-plugin-sql-injection-via-php-deserialization • CWE-89: Improper Neutralization of Special Elements used in an SQL Command ('SQL Injection') CWE-502: Deserialization of Untrusted Data •

CVSS: 9.8EPSS: 0%CPEs: 1EXPL: 0

A SQL injection vulnerability exists in the Sygnoos Popup Builder plugin before 3.45 for WordPress. Successful exploitation of this vulnerability would allow a remote attacker to execute arbitrary SQL commands on the affected system via com/libs/Table.php because Subscribers Table ordering is mishandled. Se presenta una vulnerabilidad de inyección SQL en el plugin Popup Builder de Sygnoos anterior a versión 3.45 para WordPress. La explotación con éxito de esta vulnerabilidad permitiría a un atacante remoto ejecutar comandos SQL arbitrarios en el sistema afectado por medio del archivo com/libs/Table.php porque el orden de la Tabla de Suscriptores se maneja inapropiadamente. • https://fortiguard.com/zeroday/FG-VD-19-102 https://wordpress.org/plugins/popup-builder/#developers https://wpvulndb.com/vulnerabilities/9495 • CWE-89: Improper Neutralization of Special Elements used in an SQL Command ('SQL Injection') •