### [CVE-2024-12843](https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2024-12843) ![](https://img.shields.io/static/v1?label=Product&message=Emlog%20Pro&color=blue) ![](https://img.shields.io/static/v1?label=Version&message=2.4.0%20&color=brightgreen) ![](https://img.shields.io/static/v1?label=Version&message=2.4.1%20&color=brightgreen) ![](https://img.shields.io/static/v1?label=Vulnerability&message=Code%20Injection&color=brightgreen) ![](https://img.shields.io/static/v1?label=Vulnerability&message=Cross%20Site%20Scripting&color=brightgreen) ### Description A vulnerability was found in Emlog Pro up to 2.4.1. It has been rated as problematic. This issue affects some unknown processing of the file /admin/plugin.php. The manipulation of the argument filter leads to cross site scripting. The attack may be initiated remotely. The exploit has been disclosed to the public and may be used. Eine Schwachstelle wurde in Emlog Pro bis 2.4.1 ausgemacht. Sie wurde als problematisch eingestuft. Hierbei geht es um eine nicht exakt ausgemachte Funktion der Datei /admin/plugin.php. Durch Beeinflussen des Arguments filter mit unbekannten Daten kann eine cross site scripting-Schwachstelle ausgenutzt werden. Umgesetzt werden kann der Angriff über das Netzwerk. Der Exploit steht zur öffentlichen Verfügung. ### POC #### Reference - https://github.com/emlog/emlog/issues/305 #### Github No PoCs found on GitHub currently.