CVE-2007-5375
https://notcve.org/view.php?id=CVE-2007-5375
Interpretation conflict in the Sun Java Virtual Machine (JVM) allows user-assisted remote attackers to conduct a multi-pin DNS rebinding attack and execute arbitrary JavaScript in an intranet context, when an intranet web server has an HTML document that references a "mayscript=true" Java applet through a local relative URI, which may be associated with different IP addresses by the browser and the JVM. Conflicto de interpretación en la Máquina Virtual de Java (JVM, Java Virtual Machine) permite a atacantes remotos con la complicidad del usuario llevar a cabo un ataque de revinculación DNS con fijación múltiple y ejecutar código Javascript de su elección en un contexto de intranet, cuando el servidor web de la intranet tiene un documento HTML que hace referencia a un applet Java "mayscript=true" a través de un URI relativo, lo cual podría estar asociado con diferentes direcciones IP entre el navegador y la JVM. • http://crypto.stanford.edu/dns/dns-rebinding.pdf http://osvdb.org/40930 • CWE-16: Configuration CWE-20: Improper Input Validation •
CVE-2002-0076
https://notcve.org/view.php?id=CVE-2002-0076
Java Runtime Environment (JRE) Bytecode Verifier allows remote attackers to escape the Java sandbox and execute commands via an applet containing an illegal cast operation, as seen in (1) Microsoft VM build 3802 and earlier as used in Internet Explorer 4.x and 5.x, (2) Netscape 6.2.1 and earlier, and possibly other implementations that use vulnerable versions of SDK or JDK, aka a variant of the "Virtual Machine Verifier" vulnerability. El verificador de bytecode del "Java Runtime Enviroment" (entorno de ejecución de java), permite que atacantes remotos se salten la "sandbox" (caja de arena) de Java y ejecuten comandos a través de un applet que tiene una conversión de tipo ilegal. Ésto se ha comprobado en (1) la máquina virtual de Microsoft (3802 y anteriores) que se usa en el MS Internet Explorer 4.x y 5.x, (2) Netscape 6.2.1 y anteriores y posiblmente en otras implementaciones que usan versiones vulnerables del SDK o JDK. Este vulnerabilidad es una variante de aquella conocida como vulnerabilidad en "Verificador de la Máquina Virtual". • http://sunsolve.sun.com/pub-cgi/retrieve.pl?doctype=coll&doc=secbull/218 http://www.iss.net/security_center/static/8480.php http://www.securityfocus.com/bid/4313 https://docs.microsoft.com/en-us/security-updates/securitybulletins/2002/ms02-013 •