5 results (0.007 seconds)

CVSS: 8.8EPSS: 0%CPEs: 2EXPL: 0

dext5.ocx ActiveX Control in Dext5 Upload 5.0.0.112 and earlier versions contains a vulnerability that could allow remote files to be executed by setting the arguments to the activex method. A remote attacker could induce a user to access a crafted web page, causing damage such as malicious code infection. dext5.ocx ActiveX Control en Dext5 Upload versión 5.0.0.112 y versiones anteriores, contiene una vulnerabilidad que podría permitir que archivos remotos sean ejecutados mediante la configuración de los argumentos en el método activex. Un atacante remoto podría inducir a un usuario para que acceda a una página web diseñada, causando un daño tal y como una infección de código malicioso. • http://www.dext5.com/page/support/notice_view.aspx?pSeq=23 https://www.boho.or.kr/krcert/secNoticeView.do?bulletin_writing_sequence=35344 • CWE-20: Improper Input Validation •

CVSS: 9.8EPSS: 5%CPEs: 2EXPL: 0

Dext5.ocx ActiveX 5.0.0.116 and eariler versions contain a vulnerability, which could allow remote attacker to download and execute remote arbitrary file by setting the arguments to the activex method. This can be leveraged for code execution. Dext5.ocx ActiveX versiones 5.0.0.116 y anteriores, contiene una vulnerabilidad que podría permitir a un atacante remoto descargar y ejecutar archivos arbitrarios remotos al configurar los argumentos en el método activex. Esto puede ser aprovechado para una ejecución de código. • http://www.dext5.com/page/support/notice_view.aspx?pSeq=26 https://www.krcert.or.kr/krcert/secNoticeView.do?bulletin_writing_sequence=35352 •

CVSS: 9.8EPSS: 5%CPEs: 2EXPL: 0

Dext5.ocx ActiveX 5.0.0.116 and eariler versions contain a vulnerability, which could allow remote attacker to download arbitrary file by setting the arguments to the activex method. This can be leveraged for code execution. Dext5.ocx ActiveX versiones 5.0.0.116 y anteriores, contiene una vulnerabilidad que podría permitir a un atacante remoto descargar un archivo arbitrario al configurar los argumentos en el método activex. Esto puede ser aprovechado para una ejecución de código. • http://www.dext5.com/page/support/notice_view.aspx?pSeq=26 https://www.krcert.or.kr/krcert/secNoticeView.do?bulletin_writing_sequence=35353 •

CVSS: 7.2EPSS: 0%CPEs: 4EXPL: 0

AxECM.cab(ActiveX Control) in Inogard Ebiz4u contains a vulnerability that could allow remote files to be downloaded and executed by setting arguments to the activeX method. Download of Code Without Integrity Check vulnerability in ActiveX control of Inogard Co,,LTD Ebiz4u ActiveX of Inogard Co,,LTD(AxECM.cab) allows ATTACKER to cause a file download to Windows user's folder and execute. This issue affects: Inogard Co,,LTD Ebiz4u ActiveX of Inogard Co,,LTD(AxECM.cab) version 1.0.5.0 and later versions on windows 7/8/10. AxECM.cab(ActiveX Control) en Inogard Ebiz4u, contiene una vulnerabilidad que podría permitir que archivos remotos se descarguen y se ejecuten al establecer argumentos en el método ActiveX. Una Vulnerabilidad de Descarga de Código Sin Comprobación de Integridad en el control ActiveX de Inogard Co,LTD Ebiz4u ActiveX de Inogard Co,LTD(AxECM.cab), permite a un ATACANTE causar una descarga de archivos en la carpeta de usuario de Windows y ejecutarlos. • http://www.ebiz4u.co.kr/home.do https://www.boho.or.kr/krcert/secNoticeView.do?bulletin_writing_sequence=35348 • CWE-494: Download of Code Without Integrity Check •

CVSS: 9.3EPSS: 59%CPEs: 8EXPL: 1

Multiple stack-based buffer overflows in the awApi4.AnswerWorks.1 ActiveX control in awApi4.dll 4.0.0.42, as used by Vantage Linguistics AnswerWorks, and Intuit Clearly Bookkeeping, ProSeries, QuickBooks, Quicken, QuickTax, and TurboTax, allow remote attackers to execute arbitrary code via long arguments to the (1) GetHistory, (2) GetSeedQuery, (3) SetSeedQuery, and possibly other methods. NOTE: some of these details are obtained from third party information. Múltiples desbordamientos de búfer basados en pila en el control ActiveX awApi4.AnswerWorks.1 en awApi4.dll 4.0.0.42, como el utilizado por Vantage Linguistics AnswerWorks, y Intuit Clearly Bookkeeping, ProSeries, QuickBooks, Quicken, QuickTax, y TurboTax, permite a atacantes remotos ejecutar código de su elección mediante argumentos largos a (1) GetHistory, (2) GetSeedQuery, (3) SetSeedQuery, y posiblemente otros métodos. NOTA: algunos de estos detalles se han obtenido de información de terceros. • https://www.exploit-db.com/exploits/4825 http://secunia.com/advisories/26566 http://secunia.com/advisories/26670 http://support.quickbooks.intuit.com/support/qbupdate2007/Default.aspx http://www.intuit.com/support/security http://www.securityfocus.com/bid/26815 http://www.vantagelinguistics.com/answerworks/release http://www.vupen.com/english/advisories/2007/4194 http://www.vupen.com/english/advisories/2007/4195 https://exchange.xforce.ibmcloud.com/vulnerabilities/39004 • CWE-119: Improper Restriction of Operations within the Bounds of a Memory Buffer •