[go: up one dir, main page]
More Web Proxy on the site http://driver.im/

Campcodes Complete Web-Based School Management System 1.0 range_grade_text.php count межсайтовый скриптинг

Уязвимость была найдена в Campcodes Complete Web-Based School Management System 1.0. Она была объявлена как проблемные. Затронута неизвестная функция файла /view/range_grade_text.php. Выявление этой уязвимости является CVE-2024-4676. Атака может быть осуществлена удаленно. Более того, существует эксплойт.

19 Записи

IDНазваниеCVESCSFSLSFSAVNAIAUACEUEGCUCPCPCWSC
272710Linux Kernel vfio Privilege EscalationCVE-2024-41052
Нет
Нет
Нет
Нет
Да
Нет
Нет
Нет
Нет
Нет
Нет
Нет
Нет
Нет
Нет
Нет
228013Chengdu VEC40G Network Detection send_order.cgi privilege escalationCVE-2023-2522
Нет
Нет
Нет
Нет
Да
Нет
Нет
Нет
Нет
Нет
Нет
Нет
Нет
Нет
Нет
Нет
207855Linux Kernel pxa3xx-gcu.c pxa3xx_gcu_write memory corruptionCVE-2022-39842
Нет
Нет
Нет
Нет
Да
Нет
Нет
Нет
Нет
Нет
Нет
Нет
Нет
Нет
Нет
Нет
207824Qualcomm Snapdragon Auto Multimedia memory corruptionCVE-2022-25680
Нет
Нет
Нет
Нет
Да
Нет
Нет
Нет
Нет
Нет
Нет
Нет
Нет
Нет
Нет
Нет
190434Reprise License Manager activate_process cross site scriptingCVE-2021-45422
Нет
Нет
Нет
Нет
Да
Нет
Нет
Нет
Нет
Нет
Нет
Нет
Нет
Нет
Нет
Нет
143305searchterms-tagging-2 Plugin options-general.php cross site scriptingCVE-2015-9459
Нет
Нет
Нет
Нет
Да
Нет
Нет
Нет
Нет
Нет
Нет
Нет
Нет
Нет
Нет
Нет
143304searchterms-tagging-2 Plugin pk_stt2_db_get_popular_terms sql injectionCVE-2015-9458
Нет
Нет
Нет
Нет
Да
Нет
Нет
Нет
Нет
Нет
Нет
Нет
Нет
Нет
Нет
Нет
000000Xxxxxx Xxxxxxx-x-xxx Xxx X Xxx Xxx Xxxxxx Xxx_xxxxxxxxx.x _xxx_xxxxxxx_xxxx_xxx_xx_xxxxx Xxxxxx XxxxxxxxxxCVE-XXXX-XXXX🔍🔍🔍🔍🔍🔍🔍🔍🔍🔍🔍🔍🔍🔍🔍🔍
000000Xxxxxx Xxxxxxx-x-xxx Xxx X Xxx Xxx Xxxxxx Xxx_xxx.x Xxx_xxxxxx_xxxxxx_xxxxx Xxxxxx XxxxxxxxxxCVE-XXXX-XXXX🔍🔍🔍🔍🔍🔍🔍🔍🔍🔍🔍🔍🔍🔍🔍🔍
000000Xxxxxx Xxxxxxx Xxxxx Xxxxxx Xxxxxx XxxxxxxxxxCVE-XXXX-XXXX🔍🔍🔍🔍🔍🔍🔍🔍🔍🔍🔍🔍🔍🔍🔍🔍
000000Xxxxxxxx Xxxxx.xxx Xxxxxxxxx Xxx XxxxxxxxxCVE-XXXX-XXXXX🔍🔍🔍🔍🔍🔍🔍🔍🔍🔍🔍🔍🔍🔍🔍🔍
000000Xxxxx Xxxxxx Xxxx-xxxxx.x Xxxxx_xxxxxxxx Xxxxxx Xx XxxxxxxCVE-XXXX-XXXX🔍🔍🔍🔍🔍🔍🔍🔍🔍🔍🔍🔍🔍🔍🔍🔍
00000Xxx-xxxxxxx Xxxxxxxxx Xxxxxxxxx Xxxxxxxxxx🔍🔍🔍🔍🔍🔍🔍🔍🔍🔍🔍🔍🔍🔍🔍🔍
00000Xxx Xxxxxx Xxxxxxxxx Xxxx.x Xxxxxxxx Xxxxxx XxxxxxxxxxCVE-XXXX-XXXX🔍🔍🔍🔍🔍🔍🔍🔍🔍🔍🔍🔍🔍🔍🔍🔍
00000Xxx Xxxxx Xxxxxx Xxxxxx Xxxxxxxxx XxxxxxxxxxCVE-XXXX-XXXX🔍🔍🔍🔍🔍🔍🔍🔍🔍🔍🔍🔍🔍🔍🔍🔍
00000Xxxxx Xxxxxx Xxx_xxx_xxxx_xxxx Xxxxxxxxxxx XxxxxxxxxxCVE-XXXX-XXXX🔍🔍🔍🔍🔍🔍🔍🔍🔍🔍🔍🔍🔍🔍🔍🔍
00000Xx-xxxx Xxxxx.xxx Xxxxx Xxxx XxxxxxxxxCVE-XXXX-XXXX🔍🔍🔍🔍🔍🔍🔍🔍🔍🔍🔍🔍🔍🔍🔍🔍
00000Xxxxxxxxxxxx.xxx Xxx-xxxx Xxxxxx Xx XxxxxxxCVE-XXXX-XXXX🔍🔍🔍🔍🔍🔍🔍🔍🔍🔍🔍🔍🔍🔍🔍🔍
00000Xxxxxx Xxxxxxx Xxxxx _xxxxx Xxxxxxxxx XxxxxxxxxxCVE-XXXX-XXXX🔍🔍🔍🔍🔍🔍🔍🔍🔍🔍🔍🔍🔍🔍🔍🔍

Do you want to use VulDB in your project?

Use the official API to access entries easily!