Vulnerabilities
Vulnerable Software

Vulnerability Details CVE-2013-6808

Cross-site scripting (XSS) vulnerability in lib/NSSDropoff.php in ZendTo before 4.11-13 allows remote attackers to inject arbitrary web script or HTML via a modified emailAddr field to pickup.php.
Exploit prediction scoring system (EPSS) score
EPSS Score 0.002
EPSS Ranking 46.1%
CVSS Severity
CVSS v2 Score 4.3
Products affected by CVE-2013-6808
  • Zend » Zendto » Version: 3.10
    cpe:2.3:a:zend:zendto:3.10
  • Zend » Zendto » Version: 3.11
    cpe:2.3:a:zend:zendto:3.11
  • Zend » Zendto » Version: 3.12
    cpe:2.3:a:zend:zendto:3.12
  • Zend » Zendto » Version: 3.13
    cpe:2.3:a:zend:zendto:3.13
  • Zend » Zendto » Version: 3.20
    cpe:2.3:a:zend:zendto:3.20
  • Zend » Zendto » Version: 3.51
    cpe:2.3:a:zend:zendto:3.51
  • Zend » Zendto » Version: 3.52
    cpe:2.3:a:zend:zendto:3.52
  • Zend » Zendto » Version: 3.53
    cpe:2.3:a:zend:zendto:3.53
  • Zend » Zendto » Version: 3.54
    cpe:2.3:a:zend:zendto:3.54
  • Zend » Zendto » Version: 3.55
    cpe:2.3:a:zend:zendto:3.55
  • Zend » Zendto » Version: 3.56-2
    cpe:2.3:a:zend:zendto:3.56-2
  • Zend » Zendto » Version: 3.57
    cpe:2.3:a:zend:zendto:3.57
  • Zend » Zendto » Version: 3.58
    cpe:2.3:a:zend:zendto:3.58
  • Zend » Zendto » Version: 3.59
    cpe:2.3:a:zend:zendto:3.59
  • Zend » Zendto » Version: 3.60
    cpe:2.3:a:zend:zendto:3.60
  • Zend » Zendto » Version: 3.61
    cpe:2.3:a:zend:zendto:3.61
  • Zend » Zendto » Version: 3.62
    cpe:2.3:a:zend:zendto:3.62
  • Zend » Zendto » Version: 3.63
    cpe:2.3:a:zend:zendto:3.63
  • Zend » Zendto » Version: 3.64
    cpe:2.3:a:zend:zendto:3.64
  • Zend » Zendto » Version: 3.65
    cpe:2.3:a:zend:zendto:3.65
  • Zend » Zendto » Version: 3.70-2
    cpe:2.3:a:zend:zendto:3.70-2
  • Zend » Zendto » Version: 3.71
    cpe:2.3:a:zend:zendto:3.71
  • Zend » Zendto » Version: 3.72
    cpe:2.3:a:zend:zendto:3.72
  • Zend » Zendto » Version: 3.73
    cpe:2.3:a:zend:zendto:3.73
  • Zend » Zendto » Version: 3.74
    cpe:2.3:a:zend:zendto:3.74
  • Zend » Zendto » Version: 3.75
    cpe:2.3:a:zend:zendto:3.75
  • Zend » Zendto » Version: 3.90
    cpe:2.3:a:zend:zendto:3.90
  • Zend » Zendto » Version: 3.91
    cpe:2.3:a:zend:zendto:3.91
  • Zend » Zendto » Version: 3.92
    cpe:2.3:a:zend:zendto:3.92
  • Zend » Zendto » Version: 3.93
    cpe:2.3:a:zend:zendto:3.93
  • Zend » Zendto » Version: 3.94
    cpe:2.3:a:zend:zendto:3.94
  • Zend » Zendto » Version: 4.00
    cpe:2.3:a:zend:zendto:4.00
  • Zend » Zendto » Version: 4.01
    cpe:2.3:a:zend:zendto:4.01
  • Zend » Zendto » Version: 4.02
    cpe:2.3:a:zend:zendto:4.02
  • Zend » Zendto » Version: 4.03-3
    cpe:2.3:a:zend:zendto:4.03-3
  • Zend » Zendto » Version: 4.05-2
    cpe:2.3:a:zend:zendto:4.05-2
  • Zend » Zendto » Version: 4.06-2
    cpe:2.3:a:zend:zendto:4.06-2
  • Zend » Zendto » Version: 4.07-1
    cpe:2.3:a:zend:zendto:4.07-1
  • Zend » Zendto » Version: 4.08-4
    cpe:2.3:a:zend:zendto:4.08-4
  • Zend » Zendto » Version: 4.09-1
    cpe:2.3:a:zend:zendto:4.09-1
  • Zend » Zendto » Version: 4.10-4
    cpe:2.3:a:zend:zendto:4.10-4
  • Zend » Zendto » Version: 4.10-5
    cpe:2.3:a:zend:zendto:4.10-5
  • Zend » Zendto » Version: 4.11-1
    cpe:2.3:a:zend:zendto:4.11-1
  • Zend » Zendto » Version: 4.11-10
    cpe:2.3:a:zend:zendto:4.11-10
  • Zend » Zendto » Version: 4.11-11
    cpe:2.3:a:zend:zendto:4.11-11
  • Zend » Zendto » Version: 4.11-12
    cpe:2.3:a:zend:zendto:4.11-12
  • Zend » Zendto » Version: 4.11-2
    cpe:2.3:a:zend:zendto:4.11-2
  • Zend » Zendto » Version: 4.11-3
    cpe:2.3:a:zend:zendto:4.11-3
  • Zend » Zendto » Version: 4.11-4
    cpe:2.3:a:zend:zendto:4.11-4
  • Zend » Zendto » Version: 4.11-5
    cpe:2.3:a:zend:zendto:4.11-5
  • Zend » Zendto » Version: 4.11-7
    cpe:2.3:a:zend:zendto:4.11-7
  • Zend » Zendto » Version: 4.11-8
    cpe:2.3:a:zend:zendto:4.11-8
  • Zend » Zendto » Version: 4.11-9
    cpe:2.3:a:zend:zendto:4.11-9


Contact Us

Shodan ® - All rights reserved