搜索结果
关于「cacti」的漏洞数据
AVD编号 | 漏洞名称 | 漏洞类型 | 披露时间 | 漏洞状态 |
---|---|---|---|---|
AVD-2023-3936 | adenion blog2socialXSS漏洞(CVE-2023-3936) | 2023-08-22 | ||
AVD-2023-37543 | cacti 安全漏洞 (CVE-2023-37543) | 2023-08-10 | ||
AVD-2023-3935 | Wibu:CodeMeter 运行时中的缓冲区溢出 (CVE-2023-3935) | 2023-07-25 | ||
AVD-2023-3113 | libcares2 安全漏洞 (CVE-2023-3113) | 2023-06-27 | ||
AVD-2022-4616 | 在命令中使用的特殊元素转义处理不恰当(命令注入) | 2023-01-13 | ||
AVD-2022-46169 | Cacti remote_agent.php 远程命令执行漏洞(CVE-2022-46169) | 2022-12-06 | ||
AVD-2022-0730 | Cacti 授权问题漏洞 | 2022-03-04 | ||
AVD-2021-3816 | cacti cacti 在web页面生成时对输入的转义处理不恰当(跨站脚本) | 2022-01-20 | ||
AVD-2021-26247 | cacti cacti 在web页面生成时对输入的转义处理不恰当(跨站脚本) | 2022-01-20 | ||
AVD-2021-23225 | Cacti 跨站脚本漏洞(CVE-2021-23225) | 2022-01-20 | ||
AVD-2020-14424 | cacti cacti 在web页面生成时对输入的转义处理不恰当(跨站脚本) | 2021-11-15 | ||
AVD-2020-23226 | cacti cacti 在web页面生成时对输入的转义处理不恰当(跨站脚本) | 2021-08-28 | ||
AVD-02021-0631 | Cacti v1.2.8 graph_realtime.php 远程命令执行漏洞 | 2021-01-23 | ||
AVD-2020-35701 | Cacti 跨站脚本漏洞 | 2021-01-12 | ||
AVD-02021-0027 | Cacti 管理后台弱口令 | 2020-12-18 | ||
AVD-2020-25706 | Cacti跨站脚本漏洞 | 2020-11-13 | ||
AVD-2020-1429 | Windows 错误报告管理器特权漏洞提升 | 2020-07-14 | ||
AVD-2020-1362 | Windows WalletService 特权提升漏洞 | 2020-07-14 | ||
AVD-2020-14295 | Cacti SQL注入漏洞 | 2020-06-18 | ||
AVD-2020-1323 | SharePoint 开放重定向漏洞 | 2020-06-09 | ||
AVD-2020-13625 | PHPMailer 安全漏洞 | 2020-06-09 | ||
AVD-2020-13231 | Cacti 至 1.2.10 Admin Email Change auth_profile.php跨站点请求伪造漏洞 | 2020-05-21 | ||
AVD-2020-13230 | Cacti 至 1.2.10 权限漏洞 | 2020-05-21 | ||
AVD-2020-11022 | jQuery 至 3.4.x html 跨站点脚本漏洞 | 2020-04-30 | ||
AVD-2020-11023 | jQuery 至 3.4.x html 跨站点脚本漏洞 | 2020-04-30 | ||
AVD-2020-8813 | Cacti v1.2.8 graph_realtime.php 远程命令执行漏洞 | 2020-02-22 | ||
AVD-2019-17357 | Cacti到1.2.7受graphs.php?template_id= SQL 注入漏洞影响 | 2020-01-22 | ||
AVD-2020-7237 | Cacti 1.2.8允许远程执行代码(由特权用户执行) | 2020-01-20 | ||
AVD-2020-7106 | Cacti 1.2.8已存储XSS | 2020-01-16 | ||
AVD-2020-7058 | Cacti 1.2.8中的data_input.php允许远程执行代码 | 2020-01-15 |