Vulmon
Recent Vulnerabilities
Research Posts
Trends
Blog
About
Contact
Vulmon Alerts
By Relevance
By Risk Score
By Publish Date
vignette storyserver 5.0 vulnerabilities and exploits
(subscribe to this query)
NA
CVE-2003-0400
Vignette StoryServer and Vignette V/5 does not properly calculate the size of text variables, which causes Vignette to return unauthorized portions of memory, as demonstrated using the "-->" string in a CookieName argument to the login template, referred to as a &quo...
Vignette Content Suite 6.0
Vignette Storyserver 4.0
Vignette Storyserver 4.1
Vignette Vignette 5.0
Vignette Storyserver 4.2
Vignette Storyserver 5.0
2 EDB exploits
NA
CVE-2003-0401
Vignette StoryServer and Vignette V/5 allows remote malicious users to obtain sensitive information via a request for the /vgn/style template.
Vignette Content Suite 5.0
Vignette Content Suite 6.0
Vignette Content Suite 7.0
Vignette Storyserver 4.0
Vignette Storyserver 4.1
Vignette Storyserver 5.0
Vignette Vignette 5.0
NA
CVE-2003-0402
The default login template (/vgn/login) in Vignette StoryServer 5 and Vignette V/5 generates different responses whether a user exists or not, which allows remote malicious users to identify valid usernames via brute force attacks.
Vignette Content Suite 6.0
Vignette Content Suite 7.0
Vignette Storyserver 4.0
Vignette Storyserver 4.1
Vignette Content Suite 5.0
Vignette Storyserver 5.0
Vignette Vignette 5.0
NA
CVE-2003-0403
Vignette StoryServer 5 and Vignette V/5 allows remote malicious users to read and modify license information, and cause a denial of service (service halt) by directly accessing the /vgn/license template.
Vignette Content Suite 6.0
Vignette Content Suite 7.0
Vignette Storyserver 4.0
Vignette Storyserver 4.1
Vignette Content Suite 5.0
Vignette Storyserver 5.0
Vignette Vignette 5.0
NA
CVE-2003-0404
Multiple Cross Site Scripting (XSS) vulnerabilities in Vignette StoryServer 4 and 5, and Vignette V/5 and V/6, allow remote malicious users to insert arbitrary HTML and script via text variables, as demonstrated using the errInfo parameter of the default login template.
Vignette Content Suite 6.0
Vignette Content Suite 7.0
Vignette Storyserver 4.0
Vignette Storyserver 4.1
Vignette Storyserver 5.0
Vignette Content Suite 5.0
Vignette Vignette 5.0
1 EDB exploit
NA
CVE-2003-0398
Vignette StoryServer 4 and 5, and Vignette V/5 and V/6, with the SSI EXEC feature enabled, allows remote malicious users to execute arbitrary code via a text variable to a Vignette Application that is later displayed.
Vignette Vignette 5.0
Vignette Storyserver 4.0
Vignette Storyserver 4.1
Vignette Storyserver 5.0
Vignette Content Suite 6.0
Vignette Content Suite 7.0
NA
CVE-2003-0399
Vignette StoryServer 4 and 5, Vignette V/5, and possibly other versions allows remote malicious users to perform unauthorized SELECT queries by setting the vgn_creds cookie to an arbitrary value and directly accessing the save template.
Vignette Content Suite 6.0
Vignette Content Suite 7.0
Vignette Storyserver 5.0
Vignette Vignette 5.0
Vignette Storyserver 4.0
Vignette Storyserver 4.1
NA
CVE-2002-0385
Vignette Story Server 4.1 and 6.0 allows remote malicious users to obtain sensitive information via a request that contains a large number of '"' (double quote) and and '>' characters, which causes the TCL interpreter to crash and include stack data in...
Vignette Storyserver 4.1
Vignette Storyserver 6.0
Vignette Vignette 5.0
NA
CVE-2003-0405
Vignette StoryServer 5 and Vignette V/6 allows remote malicious users to execute arbitrary TCL code via (1) an HTTP query or cookie which is processed in the NEEDS command, or (2) an HTTP Referrer that is processed in the VALID_PATHS command.
Vignette Content Suite 6.0.3
Vignette Storyserver 5.0
Vignette Content Suite 5.0
Vignette Content Suite 6.0
Vignette Content Suite 6.0.1
Vignette Content Suite 6.0.2
Vignette Vignette 5.0
CVSSv3
CVSSv2
CVSSv3
VMScore
Recommendations:
CVE-2020-17519
open redirect
CVE-2024-21683
cache poisoning
CVE-2021-47524
CVE-2021-47521
CVE-2024-5229
CVE-2021-47560
local
Vulnerability Notification Service
You don’t have to wait for vulnerability scanning results
Get Started