13 results (0.004 seconds)

CVSS: 6.4EPSS: 0%CPEs: 1EXPL: 1

Microsoft Java virtual machine (VM) 5.0.0.3810 allows remote attackers to bypass sandbox restrictions to read or write certain data between applets from different domains via the "GET/Key" and "PUT/Key/Value" commands, aka "cross-site Java." La máquina virtual (VM) Java de Microsoft 5.0.0.3810 permite a atacantes remotos saltarse restricciones de la caja de arena o escribir ciertos datos entre applets de diferentes dominios mediante órdenes "GET/Key" y "PUT/Key/Value". Vulnerabilidad también conocidad como "cross-site Java". • http://marc.info/?l=bugtraq&m=108948405808522&w=2 http://www.securityfocus.com/bid/10688 https://exchange.xforce.ibmcloud.com/vulnerabilities/16666 •

CVSS: 7.5EPSS: 0%CPEs: 1EXPL: 0

The Microsoft Java implementation, as used in Internet Explorer, allows remote attackers to cause a denial of service (crash) and possibly conduct other unauthorized activities via applet tags in HTML that bypass Java class restrictions (such as private constructors) by providing the class name in the code parameter, aka "Incomplete Java Object Instantiation Vulnerability." La implementación de Java de Microsoft, como la usada en Interntet Explorer, permite a atacantes remotos causar una denegación de servicio (caída) y posiblemente llevar a cabo otras actividades no autorizadas mediante etiquetas de applets en HTML que evitan las restricciones de las clases de Java (como constructores privados) dando el nombre de la clase en parámetro del código. • http://marc.info/?l=bugtraq&m=103682630823080&w=2 http://marc.info/?l=ntbugtraq&m=103684360031565&w=2 http://www.iss.net/security_center/static/10588.php http://www.securityfocus.com/bid/6136 https://docs.microsoft.com/en-us/security-updates/securitybulletins/2002/ms02-069 •

CVSS: 7.5EPSS: 1%CPEs: 1EXPL: 0

The Microsoft Java implementation, as used in Internet Explorer, allows remote attackers to steal cookies and execute script in a different security context via a URL that contains a colon in the domain portion, which is not properly parsed and loads an applet from a malicious site within the security context of the site that is being visited by the user. La implementación de Java de Microsoft, como la usada en Internet Explorer, permite a atacantes remotos robar cookies y ejecutar script en un contexto de seguridad diferente mediante una URL que contiene una coma en la porción de dominio, que no es procesada adecuadamente y carga un applet de un sitio web malicioso en el contexto de seguridad del sitio que está siendo visitida por el usuario. • http://marc.info/?l=bugtraq&m=103682630823080&w=2 http://marc.info/?l=ntbugtraq&m=103684360031565&w=2 http://www.kb.cert.org/vuls/id/657625 http://www.securityfocus.com/bid/6142 https://exchange.xforce.ibmcloud.com/vulnerabilities/10579 •

CVSS: 5.0EPSS: 2%CPEs: 1EXPL: 0

The Microsoft Java implementation, as used in Internet Explorer, allows remote attackers to determine the current directory of the Internet Explorer process via the getAbsolutePath() method in a File() call. • http://marc.info/?l=bugtraq&m=103682630823080&w=2 http://marc.info/?l=ntbugtraq&m=103684360031565&w=2 http://www.securityfocus.com/bid/6139 •

CVSS: 5.0EPSS: 24%CPEs: 1EXPL: 0

The Microsoft Java implementation, as used in Internet Explorer, allows remote attackers to read arbitrary local files and network shares via an applet tag with a codebase set to a "file://%00" (null character) URL. • http://marc.info/?l=bugtraq&m=103682630823080&w=2 http://marc.info/?l=ntbugtraq&m=103684360031565&w=2 http://www.iss.net/security_center/static/10584.php http://www.securityfocus.com/bid/6138 •