搜索结果
关于「magento」的漏洞数据
AVD编号 | 漏洞名称 | 漏洞类型 | 披露时间 | 漏洞状态 |
---|---|---|---|---|
AVD-2024-39403 | adobe magento-2.4.7XSS漏洞(CVE-2024-39403) | 2024-08-14 | ||
AVD-2024-39411 | adobe magento-2.4.7授权机制不恰当漏洞(CVE-2024-39411) | 2024-08-14 | ||
AVD-2024-39416 | adobe magento-2.4.7授权机制不恰当漏洞(CVE-2024-39416) | 2024-08-14 | ||
AVD-2024-39413 | adobe magento-2.4.7授权机制不恰当漏洞(CVE-2024-39413) | 2024-08-14 | ||
AVD-2024-39408 | adobe magento-2.4.7CSRF漏洞(CVE-2024-39408) | 2024-08-14 | ||
AVD-2024-39407 | adobe magento-2.4.7授权机制不恰当漏洞(CVE-2024-39407) | 2024-08-14 | ||
AVD-2024-39402 | adobe magento-2.4.7OS命令注入漏洞(CVE-2024-39402) | 2024-08-14 | ||
AVD-2024-39401 | adobe magento-2.4.7OS命令注入漏洞(CVE-2024-39401) | 2024-08-14 | ||
AVD-2024-39405 | adobe magento-2.4.7授权机制不恰当漏洞(CVE-2024-39405) | 2024-08-14 | ||
AVD-2024-41676 | Magento LTS 容易受到管理系统配置中存储的跨站点脚本 (XSS) 攻击 (CVE-2024-41676) | 2024-07-29 | ||
AVD-2024-34109 | 通过 POST /admin/webhooks/hook/save/key/{key} `general[webhook_method]` 表单数据在 Adobe Commerce Webhook 模块中发生 RCE(CVE-2024-34109) | 2024-06-13 | ||
AVD-2024-34107 | 访客可以将其他客户的送货地址与其访客购物车关联,这使得访客能够查看其他客户的地址(CVE-2024-34107) | 2024-06-13 | ||
AVD-2024-34105 | 订单评论中存储的跨站点脚本(CVE-2024-34105) | 2024-06-13 | ||
AVD-2024-34104 | 其他用户购物车可以通过将 PUT 写入 `/rest/default/V1/carts/mine` 来覆盖现有订单(CVE-2024-34104) | 2024-06-13 | ||
AVD-2024-34108 | Adobe Commerce 中合法 webhook 的使用带来了巨大的攻击面(CVE-2024-34108) | 2024-06-13 | ||
AVD-2024-34103 | 通过 Web API 调用和随后的密码重置接管客户帐户(CVE-2024-34103) | 2024-06-13 | ||
AVD-2024-34106 | 不安全的直接对象引用——攻击者可以删除受害者的引述详细信息(CVE-2024-34106) | 2024-06-13 | ||
AVD-2024-34102 | Magento estimate-shipping-methods XXE漏洞(CVE-2024-34102) | 2024-06-13 | ||
AVD-2024-34111 | 服务连接器中的 SSRF(CVE-2024-34111) | 2024-06-13 | ||
AVD-2024-34110 | 通过合法的 webhook 定义在 Adobe Commerce Webhook 模块中实施 RCE(CVE-2024-34110) | 2024-06-13 | ||
AVD-2024-20759 | 在管理 -> 商店 -> 配置 -> 目录 -> 产品图像占位符中存储 XSS (CVE-2024-20759) | 2024-04-10 | ||
AVD-2024-20758 | [Adobe Cloud] 通过前端礼物注册表共享进行 RCE (CVE-2024-20758) | 2024-04-10 | ||
AVD-2023-41879 | Magento LTS 的访客订单“保护代码”很容易被暴力破解 (CVE-2023-41879) | 2023-09-12 | ||
AVD-2021-36023 | Magento Commerce 和 Magento Open Source 操作系统命令注入漏洞(CVE-2021-36023) | 2023-09-06 | ||
AVD-2023-38249 | 通过 POST /admin/customersegment/index/save/key/{key}/back/edit 默认地址的客户细分规则配置进行基于时间的盲 SQL 注入 (CVE-2023-38249) | 2023-07-13 | ||
AVD-2023-38250 | 通过 POST /admin/customersegment/index/save/key/{key}/back/edit 地址属性上的客户细分规则配置进行基于时间的盲 SQL 注入 (CVE-2023-38250) | 2023-07-13 | ||
AVD-2023-38220 | 通过 cookie X-Magento-Vary 进行全页缓存枚举 (CVE-2023-38220) | 2023-07-13 | ||
AVD-2023-38221 | 通过 POST /admin/customersegment/index/save/key/{key}/back/edit 产品属性中的客户细分规则配置进行基于时间的盲 SQL 注入 (CVE-2023-38221) | 2023-07-13 | ||
AVD-2023-38251 | 使用 POST /page_cache/block/esi `handles` 和 `blocks` 参数通过 Web 服务器和 Redis 存储进行 DOS (CVE-2023-38251) | 2023-07-13 | ||
AVD-2023-38218 | 验证您的输入 |输入验证不当 (CWE-20) - 客户 IDOR 帐户接管 (CVE-2023-38218) | 2023-07-13 |