// For flags

CVE-2020-35650

 

Severity Score

6.1
*CVSS v3.1

Exploit Likelihood

*EPSS

Affected Versions

*CPE

Public Exploits

0
*Multiple Sources

Exploited in Wild

-
*KEV

Decision

-
*SSVC
Descriptions

Multiple cross-site scripting (XSS) vulnerabilities in Uncanny Groups for LearnDash before v3.7 allow authenticated remote attackers to inject arbitrary JavaScript or HTML via the ulgm_code_redeem POST Parameter in user-code-redemption.php, the ulgm_user_first POST Parameter in user-registration-form.php, the ulgm_user_last POST Parameter in user-registration-form.php, the ulgm_user_email POST Parameter in user-registration-form.php, the ulgm_code_registration POST Parameter in user-registration-form.php, the ulgm_terms_conditions POST Parameter in user-registration-form.php, the _ulgm_total_seats POST Parameter in frontend-uo_groups_buy_courses.php, the uncanny_group_signup_user_first POST Parameter in group-registration-form.php, the uncanny_group_signup_user_last POST Parameter in group-registration-form.php, the uncanny_group_signup_user_login POST Parameter in group-registration-form.php, the uncanny_group_signup_user_email POST Parameter in group-registration-form.php, the success-invited GET Parameter in frontend-uo_groups.php, the bulk-errors GET Parameter in frontend-uo_groups.php, or the message GET Parameter in frontend-uo_groups.php.

Múltiples vulnerabilidades de tipo cross-site scripting (XSS) en Uncanny Groups para LearnDash versiones anteriores a v3.7, permiten a atacantes autentificados remotos inyectar JavaScript o HTML arbitrarios por medio del parámetro POST ulgm_code_redeem en el archivo user-code-redemption.php, el parámetro POST ulgm_user_first en el archivo user-registration-form. php, el Parámetro POST ulgm_user_last en el archivo user-registration-form.php, el parámetro POST ulgm_user_email en el archivo user-registration-form.php, el parámetro POST ulgm_code_registration en el archivo user-registration-form.php, el parámetro POST ulgm_terms_conditions en el archivo user-registration-form. php, el parámetro POST _ulgm_total_seats en el archivo frontend-uo_groups_buy_courses.php, el parámetro POST uncanny_group_signup_user_first en el archivo group-registration-form.php, el parámetro POST uncanny_group_signup_user_last en el archivo group-registration-form.php, el parámetro POST uncanny_group_signup_user_login en el archivo group-registration-form. php, el parámetro POST uncanny_group_signup_user_email en el archivo group-registration-form.php, el parámetro GET success-invited en el archivo frontend-uo_groups.php, el parámetro GET bulk-errors en el archivo frontend-uo_groups.php, o el parámetro GET message en el archivo frontend-uo_groups.php

*Credits: N/A
CVSS Scores
Attack Vector
Network
Attack Complexity
Low
Privileges Required
None
User Interaction
Required
Scope
Changed
Confidentiality
Low
Integrity
Low
Availability
None
Attack Vector
Network
Attack Complexity
Medium
Authentication
None
Confidentiality
None
Integrity
Partial
Availability
None
* Common Vulnerability Scoring System
SSVC
  • Decision:-
Exploitation
-
Automatable
-
Tech. Impact
-
* Organization's Worst-case Scenario
Timeline
  • 2020-12-23 CVE Reserved
  • 2020-12-23 CVE Published
  • 2024-08-04 CVE Updated
  • 2024-12-17 EPSS Updated
  • ---------- Exploited in Wild
  • ---------- KEV Due Date
  • ---------- First Exploit
CWE
  • CWE-79: Improper Neutralization of Input During Web Page Generation ('Cross-site Scripting')
CAPEC
Affected Vendors, Products, and Versions
Vendor Product Version Other Status
Vendor Product Version Other Status <-- --> Vendor Product Version Other Status
Uncannyowl
Search vendor "Uncannyowl"
Uncanny Groups For Learndash
Search vendor "Uncannyowl" for product "Uncanny Groups For Learndash"
< 3.7
Search vendor "Uncannyowl" for product "Uncanny Groups For Learndash" and version " < 3.7"
-
Affected