CVE-2006-4777 – Microsoft Internet Explorer - COM Object Remote Heap Overflow
https://notcve.org/view.php?id=CVE-2006-4777
Heap-based buffer overflow in the DirectAnimation Path Control (DirectAnimation.PathControl) COM object (daxctle.ocx) for Internet Explorer 6.0 SP1, on Chinese and possibly other Windows distributions, allows remote attackers to execute arbitrary code via unknown manipulations in arguments to the KeyFrame method, possibly related to an integer overflow, as demonstrated by daxctle2, and a different vulnerability than CVE-2006-4446. Desbordamiento de búfer basado en montón en el DirectAnimation Path Control (DirectAnimation.PathControl) COM object (daxctle.ocx) para el Internet Explorer 6.0 SP1 en chino y posiblemente en otras distribuciones de, permite a un atacante remoto ejecutar código de su elección a través de manipulaciones desconocidas en los argumentos del método KeyFrame, relacionado posiblemente con un desbordamiento del número entero, según lo demostrado por daxctle2, y una vulnerabilidad diferente a la CVE-2006-4446. • https://www.exploit-db.com/exploits/2358 https://www.exploit-db.com/exploits/16506 https://github.com/Mario1234/js-driveby-download-CVE-2006-4777 http://secunia.com/advisories/21910 http://securityreason.com/securityalert/1577 http://securitytracker.com/id?1016854 http://www.kb.cert.org/vuls/id/377369 http://www.microsoft.com/technet/security/advisory/925444.mspx http://www.osvdb.org/28842 http://www.securityfocus.com/archive/1/445898/100/0/threaded http://www.security • CWE-119: Improper Restriction of Operations within the Bounds of a Memory Buffer •
CVE-2006-3873
https://notcve.org/view.php?id=CVE-2006-3873
Heap-based buffer overflow in URLMON.DLL in Microsoft Internet Explorer 6 SP1 on Windows 2000 and XP SP1, with versions the MS06-042 patch before 20060912, allows remote attackers to cause a denial of service (crash) or execute arbitrary code via a long URL in a GZIP-encoded website that was the target of an HTTP redirect, due to an incomplete fix for CVE-2006-3869. Desbordamiento de búfer basado en montón en URLMON.DLL en Microsoft Internet Explorer 6 SP1 sobre Windows 2000 y XP SP1, con versiones del parche MS06-042 anterior a 12/09/2006, permite a un atacante remoto provocar denegación de servicio(caida) o ejecutar código de su elección a través de una URL grande en un sitio web GZIP-codificado que fue el objetivo de una redirección HTTP, debido a un arreglo incompleto del CVE-2006-3869. • http://research.eeye.com/html/advisories/published/AD20060912.html http://securityreason.com/securityalert/1555 http://securitytracker.com/id?1016839 http://weblog.infoworld.com/techwatch/archives/007870.html http://www.osvdb.org/30834 http://www.securityfocus.com/archive/1/445835/100/0/threaded http://www.securityfocus.com/bid/19987 https://docs.microsoft.com/en-us/security-updates/securitybulletins/2006/ms06-042 https://exchange.xforce.ibmcloud.com/vulnerabilities/28893 •
CVE-2006-4560
https://notcve.org/view.php?id=CVE-2006-4560
Internet Explorer 6 on Windows XP SP2 allows remote attackers to execute arbitrary JavaScript in the context of the browser's session with an arbitrary intranet web server, by hosting script on an Internet web server that can be made inaccessible by the attacker and that has a domain name under the attacker's control, which can force the browser to drop DNS pinning and perform a new DNS query for the domain name after the script is already running. Internet Explorer 6 sobre Windows XP SP2 permite a un atacante remoto ejecutar código JavaScript de su elección en el contexto de una sesión del navegador con un servidor web intranet de su elección, a través de una secuencia de comandos de alojamiento de una web sobre un servidor web de Internet puede el atacante puede hacerlo inaccesibley tener un dominio bajo el control del atacante, lo cual puede forzar al navegador disminuir DNS que fija y realizar una nueva pregunta al DNS para el nombre de dominio después de que la secuencia de comandos esté ya funcionando. • http://polyboy.net/xss/dnsslurp.html http://shampoo.antville.org/stories/1451301 http://www.osvdb.org/31329 http://www.securityfocus.com/archive/1/443209/100/200/threaded •
CVE-2006-4495 – Microsoft Windows Server 2000 - Multiple COM Object Instantiation Code Execution Vulnerabilities
https://notcve.org/view.php?id=CVE-2006-4495
Microsoft Internet Explorer allows remote attackers to cause a denial of service (memory corruption) and possibly execute arbitrary code by instantiating certain Windows 2000 ActiveX COM Objects including (1) ciodm.dll, (2) myinfo.dll, (3) msdxm.ocx, and (4) creator.dll. Microsoft Internet Explorer permite a atacantes remotos provocar una denegación de servicio (corrupción de memoria) y posiblemente ejecutar código de su elección instanciando ciertos objetos Windows 2000 ActiveX COM incluyendo (1) ciodm.dll, (2) myinfo.dll, (3) msdxm.ocx, y (4) creator.dll. • https://www.exploit-db.com/exploits/28420 http://securityreason.com/securityalert/1474 http://www.securityfocus.com/archive/1/443896/100/100/threaded http://www.securityfocus.com/bid/19636 http://www.xsec.org/index.php?module=Releases&act=view&type=1&id=16 https://exchange.xforce.ibmcloud.com/vulnerabilities/28512 •
CVE-2006-4446 – Microsoft Internet Explorer 5.0.1 - Daxctle.OCX Spline Method Heap Buffer Overflow
https://notcve.org/view.php?id=CVE-2006-4446
Heap-based buffer overflow in DirectAnimation.PathControl COM object (daxctle.ocx) in Microsoft Internet Explorer 6.0 SP1 allows remote attackers to cause a denial of service and possibly execute arbitrary code via a Spline function call whose first argument specifies a large number of points. Desbordamiento de búfer basado en montículo en el objeto COM DirectAnimation.PathControl (daxctle.ocx) en Microsoft Internet Explorer 6.0 SP1 permite a atacantes remotos provocar una denegación de servicio y posiblemente ejecutar código de su elección mediante una llamada a la función Spline cuyo primer argumento especifica un número grande de puntos. • https://www.exploit-db.com/exploits/28438 http://secunia.com/advisories/21910 http://securityreason.com/securityalert/1468 http://securitytracker.com/id?1016764 http://www.osvdb.org/28841 http://www.securityfocus.com/archive/1/444504/100/0/threaded http://www.securityfocus.com/bid/19738 http://www.us-cert.gov/cas/techalerts/TA06-318A.html http://www.xsec.org/index.php?module=releases&act=view&type=1&id=19 https://docs.microsoft.com/en-us/security-updates/securitybulletins& •