Page 129 of 1318 results (0.010 seconds)

CVSS: 9.3EPSS: 84%CPEs: 4EXPL: 0

Use-after-free vulnerability in Microsoft Internet Explorer 6 through 9 allows remote attackers to execute arbitrary code via a crafted web site that triggers access to a deleted object, aka "Internet Explorer CObjectElement Use After Free Vulnerability." Vulnerabilidad de uso después de liberación en Microsoft Internet Explorer 6 hasta 9 permite atacantes remotos ejecutar código arbitrario a través de un sitio web modificado que desencadena el acceso a un objeto eliminado, también conocido como "Internet Explorer CObjectElement Use After Free Vulnerability." This vulnerability allows remote attackers to execute arbitrary code on vulnerable installations of Microsoft Internet Explorer. User interaction is required to exploit this vulnerability in that the target must visit a malicious page or open a malicious file. The specific flaw exists within the handling of CObjectElement objects. The issue lies in the usage of URL references when defining a CSS cursor property. • http://www.us-cert.gov/cas/techalerts/TA13-043B.html https://docs.microsoft.com/en-us/security-updates/securitybulletins/2013/ms13-009 https://oval.cisecurity.org/repository/search/definition/oval%3Aorg.mitre.oval%3Adef%3A16249 • CWE-399: Resource Management Errors •

CVSS: 9.3EPSS: 84%CPEs: 35EXPL: 0

Use-after-free vulnerability in Microsoft Internet Explorer 6 through 9 allows remote attackers to execute arbitrary code via a crafted web site that triggers access to a deleted object, aka "Internet Explorer CHTML Use After Free Vulnerability." Vulnerabilidad de uso después de liberación en Microsoft Internet Explorer 6 a 9 permite a atacantes remotos ejecutar código arbitrario a través de un sitio web diseñado que desencadena el acceso a un objeto eliminado, también conocido como "Internet Explorer CHTML Uso uso después de liberación ". This vulnerability allows remote attackers to execute arbitrary code on vulnerable installations of Microsoft Internet Explorer. User interaction is required to exploit this vulnerability in that the target must visit a malicious page or open a malicious file. The specific flaw exists within the handling of CSelectionManager objects. The issue lies in the usage of the focus() method on a textArea element. • http://www.us-cert.gov/cas/techalerts/TA13-043B.html https://docs.microsoft.com/en-us/security-updates/securitybulletins/2013/ms13-009 https://oval.cisecurity.org/repository/search/definition/oval%3Aorg.mitre.oval%3Adef%3A16245 • CWE-399: Resource Management Errors •

CVSS: 9.3EPSS: 73%CPEs: 40EXPL: 0

The Vector Markup Language (VML) implementation in Microsoft Internet Explorer 6 through 10 does not properly allocate buffers, which allows remote attackers to execute arbitrary code via a crafted web site, aka "VML Memory Corruption Vulnerability." La implementación de Vector Markup Language (VML) en Microsoft Internet Explorer 6 a 10 no se asignan correctamente buffers, lo que permite a atacantes remotos ejecutar código arbitrario a través de un sitio web hecho a mano, también conocido como "Vulnerabilidad de corrupción en la memoria VML". • http://www.us-cert.gov/cas/techalerts/TA13-043B.html https://docs.microsoft.com/en-us/security-updates/securitybulletins/2013/ms13-010 https://oval.cisecurity.org/repository/search/definition/oval%3Aorg.mitre.oval%3Adef%3A16175 • CWE-119: Improper Restriction of Operations within the Bounds of a Memory Buffer •

CVSS: 4.0EPSS: 0%CPEs: 2EXPL: 4

Microsoft Internet Explorer 8 and 9, when the Proxy Settings configuration has the same Proxy address and Port values in the HTTP and Secure rows, does not ensure that the SSL lock icon is consistent with the Address bar, which makes it easier for remote attackers to spoof web sites via a crafted HTML document that triggers many HTTPS requests to an arbitrary host, followed by an HTTPS request to a trusted host and then an HTTP request to an untrusted host, a related issue to CVE-2013-1450. Microsoft Internet Explorer 8 y 9, cuando la configuración Configuración de proxy tiene la misma dirección de proxy y los valores en las filas del puerto HTTP y Secure, no asegura que el icono del candado SSL es consistente con la barra de direcciones, lo que hace que sea más fácil para los atacantes remotos suplantar la identidad de los sitios web a través de un documento elaborado HTML que desencadena muchas peticiones HTTPS a cualquier host, seguido por una solicitud HTTPS a un host de confianza y luego de una petición HTTP a un host no confiable un tema relacionado con CVE-2013-1450. • https://www.exploit-db.com/exploits/24432 http://pastebin.com/raw.php?i=rz9BcBey http://www.youtube.com/ChristianHaiderPoC http://www.youtube.com/watch?v=TPqagWAvo8U • CWE-16: Configuration •

CVSS: 4.0EPSS: 0%CPEs: 2EXPL: 3

Microsoft Internet Explorer 8 and 9, when the Proxy Settings configuration has the same Proxy address and Port values in the HTTP and Secure rows, does not properly reuse TCP sessions to the proxy server, which allows remote attackers to obtain sensitive information intended for a specific host via a crafted HTML document that triggers many HTTPS requests and then triggers an HTTP request to that host, as demonstrated by reading a Cookie header, aka MSRC 12096gd. Microsoft Internet Explorer 8 y 9, cuando la configuración Configuración de proxy tiene la misma dirección de proxy y puerto en las filas del HTTP y Secure, no reusa correctamente las sesiones TCP con el servidor proxy, lo que permite a atacantes remotos obtener información sensible destinado a un determinado host a través de un documento HTML elaborado que desencadena muchas peticiones HTTPS y luego activa una petición HTTP al host, como se ha demostrado mediante la lectura de un encabezado cookie, alias MSRC 12096gd. • http://pastebin.com/raw.php?i=rz9BcBey http://www.youtube.com/ChristianHaiderPoC http://www.youtube.com/watch?v=TPqagWAvo8U • CWE-16: Configuration •