12 results (0.004 seconds)

CVSS: 6.5EPSS: 1%CPEs: 4EXPL: 0

An information disclosure vulnerability exists in Windows Mail Client when a message is opened, aka "Windows Mail Client Information Disclosure Vulnerability." This affects Mail, Calendar, and People in Windows 8.1 App Store. Existe una vulnerabilidad de divulgación de información en Windows Mail Client cuando se abre un mensaje. Esto también se conoce como "Windows Mail Client Information Disclosure Vulnerability". Esto afecta a Mail, Calendar y People en la App Store de Windows 8.1. • http://www.securityfocus.com/bid/104618 http://www.securitytracker.com/id/1041270 https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2018-8305 • CWE-200: Exposure of Sensitive Information to an Unauthorized Actor •

CVSS: 9.3EPSS: 1%CPEs: 2EXPL: 0

Unspecified vulnerability in Opera Mail before 2016-02-16 on Windows allows user-assisted remote attackers to execute arbitrary code via a crafted e-mail message. Vulnerabilidad no especificada en Opera Mail en versiones anteriores a 2016-02-16 en Windows permite a atacantes remotos asistidos por usuario ejecutar código arbitrario a través de un mensaje de correo electrónico manipulado. • http://www.opera.com/blogs/security/2016/02/opera-12-and-opera-mail-security-update http://www.securityfocus.com/bid/91507 • CWE-284: Improper Access Control •

CVSS: 1.9EPSS: 0%CPEs: 55EXPL: 0

IBM Tivoli Storage Manager for Databases: Data Protection for Microsoft SQL Server (aka Spectrum Protect for Databases) 5.5 before 5.5.6.2, 6.3 before 6.3.1.6, 6.4 before 6.4.1.8, and 7.1 before 7.1.4; Tivoli Storage Manager for Mail: Data Protection for Microsoft Exchange Server (aka Spectrum Protect for Mail) 5.5 before 5.5.1.1, 6.1 and 6.3 before 6.3.1.6, 6.4 before 6.4.1.8, and 7.1 before 7.1.4; and Tivoli Storage FlashCopy Manager for Windows (aka Spectrum Protect Snapshot) 2.x and 3.1 before 3.1.1.6, 3.2 before 3.2.1.8, and 4.1 before 4.1.4, when application tracing is configured, write cleartext passwords during changetsmpassword command execution, which allows local users to obtain sensitive information by reading the application trace output. IBM Tivoli Storage Manager for Databases: Data Protection for Microsoft SQL Server (también conocido como Spectrum Protect for Databases) 5.5 en versiones anteriores a 5.5.6.2, 6.3 en versiones anteriores a 6.3.1.6, 6.4 en versiones anteriores a 6.4.1.8 y 7.1 en versiones anteriores a 7.1.4; Tivoli Storage Manager for Mail: Data Protection for Microsoft Exchange Server (también conocido como Spectrum Protect for Mail) 5.5 en versiones anteriores a 5.5.1.1, 6.1 y 6.3 en versiones anteriores a 6.3.1.6, 6.4 en versiones anteriores a 6.4.1.8 y 7.1 en versiones anteriores a 7.1.4; y Tivoli Storage FlashCopy Manager for Windows (también conocido como Spectrum Protect Snapshot) 2.x y 3.1 en versiones anteriores a 3.1.1.6, 3.2 en versiones anteriores a 3.2.1.8 y 4.1 en versiones anteriores a 4.1.4, cuando se configura el trazado de aplicación, escribir contraseñas en texto plano durante la ejecución del comando changetsmpassword, lo que permite a usuarios locales obtener información sensible mediante la lectura de la traza de salida de la aplicación. • http://www-01.ibm.com/support/docview.wss?uid=swg1IT11349 http://www-01.ibm.com/support/docview.wss?uid=swg21969514 • CWE-200: Exposure of Sensitive Information to an Unauthorized Actor •

CVSS: 5.8EPSS: 0%CPEs: 9EXPL: 0

Microsoft Windows Modern Mail allows remote attackers to spoof link targets via a crafted HTML e-mail message. Microsoft Windows Modern Mail permite a atacantes remotos burlar destinos de enlace a través de un manipulado HTML e-mail. • http://support.microsoft.com/kb/2832006 http://technet.microsoft.com/security/advisory/2819682 •

CVSS: 5.0EPSS: 2%CPEs: 56EXPL: 3

Directory traversal vulnerability in the HTTP interface in AXIGEN Mail Server 7.4.1 for Windows allows remote attackers to read arbitrary files via a %5C (encoded backslash) in the URL. Vulnerabilidad de salto de directorio en la interfaz HTTP en AXIGEN Mail Server v7.4.1 para Windows permite a atacantes remotos leer archivos a su elección a través de un %5C (barra invertida codificada) en la URL. • https://www.exploit-db.com/exploits/34622 http://packetstormsecurity.org/1009-exploits/axigen741-traversal.txt http://secunia.com/advisories/41430 http://www.acunetix.com/blog/news/directory-traversal-axigen http://www.axigen.com/press/product-releases/axigen-releases-version-742_74.html http://www.osvdb.org/68027 http://www.securityfocus.com/bid/43230 http://www.vupen.com/english/advisories/2010/2415 https://exchange.xforce.ibmcloud.com/vulnerabilities/61826 • CWE-22: Improper Limitation of a Pathname to a Restricted Directory ('Path Traversal') •