Premio

Chaty

7 Schwachstellen gefunden.

Hinweis: Diese Liste kann unvollständig sein. Daten werden ohne Gewähr im Ursprungsformat bereitgestellt.
  • EPSS 0.02%
  • Veröffentlicht 05.03.2026 06:16:26
  • Zuletzt bearbeitet 05.03.2026 19:38:53

Insertion of Sensitive Information Into Sent Data vulnerability in Premio Chaty chaty allows Retrieve Embedded Sensitive Data.This issue affects Chaty: from n/a through <= 3.5.1.

  • EPSS 0.07%
  • Veröffentlicht 22.11.2023 20:15:09
  • Zuletzt bearbeitet 21.11.2024 08:30:46

Improper Neutralization of Input During Web Page Generation ('Cross-site Scripting') vulnerability in Premio Chaty plugin <= 3.1.2 versions.

  • EPSS 0.07%
  • Veröffentlicht 30.08.2023 12:15:08
  • Zuletzt bearbeitet 21.11.2024 07:48:56

Unauth. Reflected Cross-Site Scripting (XSS) vulnerability in Premio Chaty plugin <= 3.0.9 versions

Exploit
  • EPSS 0.09%
  • Veröffentlicht 17.07.2023 14:15:11
  • Zuletzt bearbeitet 23.04.2025 17:16:35

The Floating Chat Widget WordPress plugin before 3.1.2 does not sanitise and escape some of its settings, which could allow high privilege users such as admin to perform Stored Cross-Site Scripting attacks even when the unfiltered_html capability is ...

Exploit
  • EPSS 0.75%
  • Veröffentlicht 05.12.2022 17:15:10
  • Zuletzt bearbeitet 23.04.2025 15:15:50

The Floating Chat Widget: Contact Chat Icons, Telegram Chat, Line, WeChat, Email, SMS, Call Button WordPress plugin before 3.0.3 does not properly sanitise and escape a parameter before using it in a SQL statement, leading to a SQL injection exploita...

  • EPSS 0.22%
  • Veröffentlicht 11.04.2022 20:15:15
  • Zuletzt bearbeitet 21.11.2024 06:14:11

Authenticated (admin or higher user role) Stored Cross-Site Scripting (XSS) vulnerability in Premio Chaty (WordPress plugin) <= 2.8.3

Exploit
  • EPSS 15.67%
  • Veröffentlicht 03.01.2022 13:15:08
  • Zuletzt bearbeitet 21.11.2024 05:54:11

The Chaty WordPress plugin before 2.8.3 and Chaty Pro WordPress plugin before 2.8.2 do not sanitise and escape the search parameter before outputting it back in the admin dashboard, leading to a Reflected Cross-Site Scripting