Page 5 of 88 results (0.006 seconds)

CVSS: 7.5EPSS: 0%CPEs: 1EXPL: 1

Piwigo v12.2.0 was discovered to contain an information leak via the action parameter in /admin/maintenance_actions.php. Se ha detectado que Piwigo versión v12.2.0, contiene un filtrado de información por medio del parámetro action en el archivo /admin/maintenance_actions.php • https://github.com/JCCD/Vul/blob/main/Piwigo_12.2.0_InforMation_Disclosure.md • CWE-306: Missing Authentication for Critical Function •

CVSS: 8.8EPSS: 0%CPEs: 1EXPL: 1

Piwigo v12.2.0 was discovered to contain a SQL injection vulnerability via pwg.users.php. Se ha detectado que Piwigo versión v12.2.0, contiene una vulnerabilidad de inyección SQL por medio del archivo pwg.users.php • https://github.com/JCCD/Vul/blob/main/Piwigo_12.2.0_SQLinject.md • CWE-89: Improper Neutralization of Special Elements used in an SQL Command ('SQL Injection') •

CVSS: 5.4EPSS: 0%CPEs: 1EXPL: 1

Piwigo version 12.2.0 is vulnerable to stored cross-site scripting (XSS), which can lead to privilege escalation. In this way, admin can steal webmaster's cookies to get the webmaster's access. Piwigo versión 12.2.0, es vulnerable a un ataque de tipo cross-site scripting (XSS) almacenado, que puede conllevar a una escalada de privilegios. De este modo, el administrador puede robar las cookies del webmaster para conseguir su acceso • https://github.com/Piwigo/Piwigo/issues/1605 • CWE-79: Improper Neutralization of Input During Web Page Generation ('Cross-site Scripting') •

CVSS: 6.1EPSS: 0%CPEs: 1EXPL: 1

Cross Site Scripting (XSS) vulnerability exists in Piwigo 12.x via the pwg_activity function in include/functions.inc.php. Se presenta una vulnerabilidad de tipo Cross Site Scripting (XSS) en Piwigo versión 12.x, por medio de la función pwg_activity en el archivo include/functions.inc.php • https://github.com/Piwigo/Piwigo/issues/1582 • CWE-79: Improper Neutralization of Input During Web Page Generation ('Cross-site Scripting') •

CVSS: 8.1EPSS: 0%CPEs: 1EXPL: 0

Piwigo is image gallery software written in PHP. When a criteria is not met on a host, piwigo defaults to usingmt_rand in order to generate password reset tokens. mt_rand output can be predicted after recovering the seed used to generate it. This low an unauthenticated attacker to take over an account providing they know an administrators email address in order to be able to request password reset. Piwigo es un software de galería de imágenes escrito en PHP. Cuando no es cumplido un criterio en un host, piwigo usa por defecto mt_rand para generar tokens de restablecimiento de contraseña. • http://piwigo.org/release-2.8.1%2C https://github.com/Piwigo/Piwigo/commit/f51ee90c66527fd7ff634f3e8d414cb670da068d https://github.com/Piwigo/Piwigo/issues/470%2C • CWE-335: Incorrect Usage of Seeds in Pseudo-Random Number Generator (PRNG) •