15 results (0.011 seconds)

CVSS: 7.8EPSS: 0%CPEs: 1EXPL: 1

05 Jun 2023 — *File Upload vulnerability found in Emlog EmlogCMS v.6.0.0 allows a remote attacker to gain access to sensitive information via the /admin/plugin.php function. • https://github.com/emlog/emlog • CWE-434: Unrestricted Upload of File with Dangerous Type •

CVSS: 6.4EPSS: 0%CPEs: 1EXPL: 0

13 Nov 2022 — A vulnerability has been found in emlog and classified as problematic. Affected by this vulnerability is an unknown functionality of the file admin/article_save.php. The manipulation of the argument tag leads to cross site scripting. The attack can be launched remotely. The name of the patch is 5bf7a79826e0ea09bcc8a21f69a0c74107761a02. • https://github.com/emlog/emlog/commit/5bf7a79826e0ea09bcc8a21f69a0c74107761a02 • CWE-79: Improper Neutralization of Input During Web Page Generation ('Cross-site Scripting') CWE-707: Improper Neutralization •

CVSS: 9.8EPSS: 0%CPEs: 1EXPL: 1

04 Feb 2022 — Emlog v6.0 was discovered to contain a SQL injection vulnerability via the $TagID parameter of getblogidsfromtagid(). Se ha detectado que Emlog versión v6.0, contiene una vulnerabilidad de inyección SQL por medio del parámetro $TagID de getblogidsfromtagid() • https://github.com/emlog/emlog/issues/144 • CWE-89: Improper Neutralization of Special Elements used in an SQL Command ('SQL Injection') •

CVSS: 7.2EPSS: 0%CPEs: 1EXPL: 1

06 Oct 2021 — emlog v6.0 contains a vulnerability in the component admin\template.php, which allows attackers to getshell via a crafted Zip file. emlog versión v6.0, contiene una vulnerabilidad en el componente admin\template.php, que permite a atacantes obtener un shell por medio de un archivo Zip diseñado • https://github.com/emlog/emlog/issues/55 •

CVSS: 6.5EPSS: 0%CPEs: 1EXPL: 1

01 Oct 2021 — emlog v6.0.0 contains an arbitrary file deletion vulnerability in admin/plugin.php. emlog versión v6.0.0, contiene una vulnerabilidad de eliminación arbitraria de archivos en el archivo admin/plugin.php • https://github.com/emlog/emlog/issues/53 •

CVSS: 7.2EPSS: 0%CPEs: 1EXPL: 1

01 Oct 2021 — emlog v6.0.0 contains a SQL injection via /admin/comment.php. emlog versión v6.0.0, contiene una inyección SQL por medio del archivo /admin/comment.php • https://github.com/emlog/emlog/issues/52 • CWE-89: Improper Neutralization of Special Elements used in an SQL Command ('SQL Injection') •

CVSS: 4.3EPSS: 0%CPEs: 1EXPL: 1

15 Sep 2021 — emlog v6.0 contains a Cross-Site Request Forgery (CSRF) via /admin/link.php?action=addlink, which allows attackers to arbitrarily add articles. emlog versión v6.0, contiene una vulnerabilidad de tipo Cross-Site Request Forgery (CSRF) por medio de /admin/link.php?action=addlink, que permite a atacantes añadir artículos de forma arbitraria • https://github.com/emlog/emlog/issues/50 • CWE-352: Cross-Site Request Forgery (CSRF) •

CVSS: 8.8EPSS: 0%CPEs: 1EXPL: 1

24 May 2021 — An issue was discovered in emlog 6.0.0stable. There is a SQL Injection vulnerability that can execute any SQL statement and query server sensitive data via admin/navbar.php?action=add_page. Se detectó un problema en emlog versión 6.0.0stable. Se presenta una vulnerabilidad de inyección SQL que puede ejecutar cualquier instrucción SQL y consultar datos confidenciales del servidor por medio de admin/navbar.php? • https://github.com/emlog/emlog/issues/74 • CWE-89: Improper Neutralization of Special Elements used in an SQL Command ('SQL Injection') •

CVSS: 6.1EPSS: 0%CPEs: 1EXPL: 1

17 May 2021 — Cross Site Scripting (XSS) in emlog v6.0.0 allows remote attackers to execute arbitrary code by adding a crafted script as a link to a new blog post. Una vulnerabilidad de tipo Cross Site Scripting (XSS) en emlog versión v6.0.0, permite a atacantes remotos ejecutar código arbitrario al agregar un script diseñado como enlace a una nueva publicación de blog • https://www.lurbk.com/lur1823.html • CWE-79: Improper Neutralization of Input During Web Page Generation ('Cross-site Scripting') •

CVSS: 9.8EPSS: 22%CPEs: 2EXPL: 1

06 May 2021 — emlog v5.3.1 and emlog v6.0.0 have a Remote Code Execution vulnerability due to upload of database backup file in admin/data.php. emlog versión v5.3.1 y emlog versión v6.0.0, presentan una vulnerabilidad de ejecución de código remota debido a una carga del archivo de respaldo de la base de datos en el archivo admin/data.php • https://github.com/emlog/emlog/issues/82 • CWE-434: Unrestricted Upload of File with Dangerous Type •