Baza CVE zlokalizowanych przez Roberta Kruczek.

TytułCVSSCVE IDOpisKategoria
Blind SQL Injection w parametrze “changes__reference_id”9.3 (Critical)CVE-2025-4568W oprogramowaniu 2ClickPortal wykryto podatność typu Blind SQL Injection w parametrze changes__reference_id. Niewłaściwa walidacja danych wejściowych umożliwia atakującym wykonywanie nieautoryzowanych zapytań SQL, co może prowadzić do ujawnienia poufnych informacji z bazy danych.2ClickPortal
Reflected XSS w parametrze “szukaj”5.1 (Medium)CVE-2025-4379DobryCMS w wersjach 2.* i niższych jest podatny na atak typu Reflected Cross-Site Scripting (XSS). Niewłaściwa walidacja danych wejściowych w parametrze “szukaj” umożliwia wykonanie dowolnego kodu JavaScript w przeglądarce ofiary po otwarciu specjalnie spreparowanego adresu URL.DobryCMS
Remote Code Execution w RSForm!pro9.2 (Critical)CVE-2025-30085Wykryto podatność typu zdalne wykonanie kodu (Remote Code Execution) w komponencie RSForm!Pro w wersjach od 3.0.0 do 3.3.14 dla Joomla. Problem dotyczy funkcji eksportu zgłoszeń i wymaga dostępu administracyjnego do tej opcji eksportu.Joomla
SQL Injection w RSMediaGallery dla Joomla8.6 (High)CVE-2025-27753Luka typu SQL Injection w komponencie RSMediaGallery (wersje 1.7.4 – 2.1.6) dla Joomla. Problem wynika z bezpośredniego użycia nieprzefiltrowanych danych wejściowych użytkownika w zapytaniach SQL wewnątrz komponentu dashboard. Pozwala to uwierzytelnionym atakującym na wstrzyknięcie złośliwego kodu SQL.Joomla
SQL Injection w No Boss Calendar8.6 (High)CVE-2025-49468Odkryto podatność typu SQL Injection w komponencie No Boss Calendar dla Joomla w wersjach przed 5.0.7. Podatność pozwala zdalnym uwierzytelnionym użytkownikom na wykonanie dowolnych poleceń SQL za pomocą parametru id_module.Joomla
Stored XSS w RSTickets!8.5 (High)CVE-2025-32465Wykryto podatność typu stored XSS (trwale zapisywany cross-site scripting) w komponencie RSTickets! dla Joomla, w wersjach od 1.9.12 do 3.3.0. Umożliwia atakującym wykonanie ataku XSS poprzez przesłanie odpowiednio spreparowanego ładunku (payloadu).Joomla
Path Traversal w RSFirewall dla Joomla8.2 (High)CVE-2025-27445Luka typu Path Traversal w komponencie RSFirewall (wersje 2.9.7 – 3.1.5) dla Joomla. Uwierzytelnieni użytkownicy mogą wykorzystać niedostatecznie filtrowane dane wejściowe, aby odczytywać dowolne pliki spoza katalogu głównego Joomla, stosując ciągi w stylu ../.Joomla
Path Traversal w Admiror Gallery7.5 (High)CVE-2025-22205Luka typu path traversal w rozszerzeniu Admiror Gallery (Joomla 4.x), pozwala na dostęp do plików poza katalogiem aplikacji.Joomla
Stored XSS w RSMail! dla Joomla6.7 (Medium)CVE-2025-30084Luka typu Stored XSS w komponencie RSMail! (wersje 1.19.20 – 1.22.26) dla Joomla. Atakujący z odpowiednimi uprawnieniami może wstrzyknąć złośliwy kod JavaScript do pól tekstowych w panelu administracyjnym. Skrypt zostanie zapisany i później wykonany w przeglądarce każdego użytkownika, który wejdzie w interakcję z tym polem (np. kliknie w link).Joomla
SQL Injection w RSMediaGallery!6.7 (Medium)CVE-2025-32466Wykryto podatność typu SQL Injection w komponencie RSMediaGallery! dla Joomla, w wersjach od 1.7.4 do 2.1.7. Problem występuje w komponencie dashboard, gdzie dane wprowadzone przez użytkownika nie są odpowiednio filtrowane przed zapisaniem i wyświetleniem. Atakujący może wstrzyknąć złośliwy kod JavaScript w pola tekstowe lub inne miejsca do wprowadzania danych, a skrypt zostanie uruchomiony w przeglądarce każdego użytkownika, który kliknie spreparowany tekst w panelu.Joomla
Stored XSS w RSBlog dla Joomla6.5 (Medium)CVE-2025-27754Luka typu Stored XSS w komponencie RSBlog (wersje 1.11.6 – 1.14.4) dla Joomla. Uwierzytelnieni użytkownicy mogą wstrzykiwać złośliwy kod JavaScript, który jest zapisywany przez aplikację i wykonywany później podczas przeglądania zainfekowanych zasobów przez innych użytkowników.Joomla
Reflected XSS w RSform!Pro4.8 (Medium)CVE-2025-27444Luka typu Reflected XSS w komponencie RSform!Pro dla Joomla, umożliwiająca atakującym wstrzyknięcie i wykonanie złośliwego kodu JavaScript poprzez odpowiednio spreparowane żądania HTTP.Joomla
Słabe tokeny resetowania haseł9.1 (Critical)CVE-2025-3895Tokeny używane do resetowania haseł w oprogramowaniu MegaBIP są generowane w oparciu o niewielką przestrzeń losowych wartości połączonych z wartością możliwą do zapytania. Pozwala to nieuwierzytelnionemu atakującemu, który zna loginy użytkowników, na odgadnięcie tych tokenów metodą brute force i zmianę haseł do kont (w tym także kont administratorów).MegaBIP
SQL Injection w module uzasadnień8.6 (High)CVE-2025-3893Podczas edycji stron zarządzanych przez MegaBIP, użytkownik z wysokimi uprawnieniami jest proszony o podanie uzasadnienia dla wykonania tej operacji. Wprowadzone dane nie są poprawnie sanityzowane, co prowadzi do podatności typu SQL Injection.MegaBIP
Stored XSS w edytorze tekstu4.8 (Medium)CVE-2025-3894Edytor tekstu wbudowany w oprogramowanie MegaBIP nie neutralizuje danych wejściowych użytkownika, umożliwiając przeprowadzenie ataku Stored XSS na innych użytkownikach. Do korzystania z edytora wymagane są wysokie uprawnienia.MegaBIP
Stored XSS w FooGallery #26.4 (Medium)CVE-2024-2122Luka w FooGallery (do 2.4.15) umożliwiająca wstrzyknięcie złośliwego JS przez URL galerii.WordPress
Stored XSS w FooGallery5.4 (Medium)CVE-2024-2081Stored XSS przez niepoprawne filtrowanie danych wejściowych w akcji foogallery_attachment_modal_save (do wersji 2.4.14).WordPress
Łączna liczba wpisów w bazie: 17