Expressionengine

Expressionengine

15 Schwachstellen gefunden.

Hinweis: Diese Liste kann unvollständig sein. Daten werden ohne Gewähr im Ursprungsformat bereitgestellt.
  • EPSS 0.03%
  • Veröffentlicht 26.01.2026 21:43:05
  • Zuletzt bearbeitet 13.02.2026 14:22:09

SQL Injection vulnerability in the Structure for Admin authenticated user

  • EPSS 0.16%
  • Veröffentlicht 16.06.2024 15:15:51
  • Zuletzt bearbeitet 17.03.2025 14:15:17

ExpressionEngine before 7.4.11 allows XSS.

  • EPSS 0.23%
  • Veröffentlicht 31.05.2024 18:15:09
  • Zuletzt bearbeitet 21.11.2024 06:31:11

Insufficient user input filtering leads to arbitrary file read by non-authenticated attacker, which results in sensitive information disclosure.

  • EPSS 2.17%
  • Veröffentlicht 09.02.2023 15:15:11
  • Zuletzt bearbeitet 21.11.2024 07:45:42

In ExpressionEngine before 7.2.6, remote code execution can be achieved by an authenticated Control Panel user.

  • EPSS 0.32%
  • Veröffentlicht 18.02.2022 18:15:08
  • Zuletzt bearbeitet 21.11.2024 05:38:34

Unsanitized user input in ExpressionEngine <= 5.4.0 control panel member creation leads to an SQL injection. The user needs member creation/admin control panel access to execute the attack.

  • EPSS 0.43%
  • Veröffentlicht 12.08.2021 21:15:07
  • Zuletzt bearbeitet 21.11.2024 06:08:30

In Expression Engine before 6.0.3, addonIcon in Addons/file/mod.file.php relies on the untrusted input value of input->get('file') instead of the fixed file names of icon.png and icon.svg.

Exploit
  • EPSS 0.94%
  • Veröffentlicht 15.03.2021 23:15:12
  • Zuletzt bearbeitet 21.11.2024 05:57:38

ExpressionEngine before 5.4.2 and 6.x before 6.0.3 allows PHP Code Injection by certain authenticated users who can leverage Translate::save() to write to an _lang.php file under the system/user/language directory.

Exploit
  • EPSS 1.12%
  • Veröffentlicht 24.06.2020 15:15:11
  • Zuletzt bearbeitet 21.11.2024 05:01:16

ExpressionEngine before 5.3.2 allows remote attackers to upload and execute arbitrary code in a .php%20 file via Compose Msg, Add attachment, and Save As Draft actions. A user with low privileges (member) is able to upload this. It is possible to byp...

  • EPSS 0.3%
  • Veröffentlicht 01.10.2018 23:29:01
  • Zuletzt bearbeitet 21.11.2024 03:55:06

ExpressionEngine before 4.3.5 has reflected XSS.

  • EPSS 0.29%
  • Veröffentlicht 17.11.2017 05:29:00
  • Zuletzt bearbeitet 20.04.2025 01:37:25

EllisLab ExpressionEngine 3.4.2 is vulnerable to cross-site scripting resulting in PHP code injection