Page 136 of 840 results (0.014 seconds)

CVSS: 7.5EPSS: 8%CPEs: 4EXPL: 1

Buffer overflow in Internet Explorer 6 SP1 for certain languages that support double-byte encodings (e.g., Japanese) allows remote attackers to execute arbitrary code via the Type property of an Object tag, a variant of CVE-2003-0344. Desbordamiento de búfer en Internet Explorer 6 SP1 para ciertos lenguajes que usan codificación en dos bytes (como el Japonés) permite a atacantes remotos ejecutar código arbitrario mediante la propiedad TYPE de una etiqueta OBJECT, una variante de CAN-2003-0344. • https://www.exploit-db.com/exploits/83 http://marc.info/?l=bugtraq&m=106148101210479&w=2 http://www.kb.cert.org/vuls/id/334928 https://docs.microsoft.com/en-us/security-updates/securitybulletins/2003/ms03-032 https://exchange.xforce.ibmcloud.com/vulnerabilities/12970 •

CVSS: 7.5EPSS: 10%CPEs: 8EXPL: 0

Buffer overflow in the BR549.DLL ActiveX control for Internet Explorer 5.01 SP3 through 6.0 SP1 allows remote attackers to execute arbitrary code. Desbordamiento de búfer en el control ActiveX BR549.DLL de Internet Explorer 5.01 SP3 a 6.0 SP1 permite a atacantes remotos ejecutar código arbitrario. • http://secunia.com/advisories/9580 http://securitytracker.com/id?1007538 http://www.cert.org/advisories/CA-2003-22.html http://www.kb.cert.org/vuls/id/548964 http://www.securityfocus.com/bid/8454 https://docs.microsoft.com/en-us/security-updates/securitybulletins/2003/ms03-032 https://exchange.xforce.ibmcloud.com/vulnerabilities/12962 •

CVSS: 7.5EPSS: 28%CPEs: 9EXPL: 1

Internet Explorer 5.01 SP3 through 6.0 SP1 does not properly determine object types that are returned by web servers, which could allow remote attackers to execute arbitrary code via an object tag with a data parameter to a malicious file hosted on a server that returns an unsafe Content-Type, aka the "Object Type" vulnerability. Internet Explorer 5.01 SP3 a 6.0 SP1 no determina adecuadamente tipos de objetos devueltos por los servidores web, lo que podría permitir a atacantes remotos ejecutar código arbitrario mediante una etiqueta "object" con un parámetro de datos a un fichero malicioso almacenado en un servidor que devuelve un "Content-Type" inseguro; también llamada vulnerabilidad de "Tipo de Objeto". • http://archives.neohapsis.com/archives/vulnwatch/2003-q3/0084.html http://marc.info/?l=bugtraq&m=106149026621753&w=2 http://www.eeye.com/html/Research/Advisories/AD20030820.html http://www.kb.cert.org/vuls/id/865940 https://docs.microsoft.com/en-us/security-updates/securitybulletins/2003/ms03-032 •

CVSS: 5.0EPSS: 8%CPEs: 4EXPL: 3

Internet Explorer 6 and earlier allows remote attackers to create chromeless windows using the Javascript window.createPopup method, which could allow attackers to simulate a victim's display and conduct unauthorized activities or steal sensitive data via social engineering. Internet Explorer 6 y anteriores permite a atacantes remotos crear ventanas sin marco encima de todas las demás usando el método Javascript window.createPopup, lo que podría permitir a atacantes simular la pantalla de la víctima y llevar a cabo actividades no autorizadas o robar datos sensibles mediante ingeniería social. • https://www.exploit-db.com/exploits/21127 http://marc.info/?l=bugtraq&m=105820229407274&w=2 http://marc.info/?l=bugtraq&m=105829174431769&w=2 http://www.doxdesk.com/personal/posts/bugtraq/20030713-ie http://www.guninski.com/popspoof.html http://www.kb.cert.org/vuls/id/490708 http://www.securityfocus.com/archive/1/221883 http://www.securityfocus.com/bid/3469 http://www.systemintegra.com/ie-fullscreen https://exchange.xforce.ibmcloud.com/vulnerabilities/7313 •

CVSS: 5.0EPSS: 4%CPEs: 2EXPL: 0

Certain versions of Internet Explorer 5 and 6, in certain Windows environments, allow remote attackers to cause a denial of service (freeze) via a URL to C:\aux (MS-DOS device name) and possibly other devices. Ciertas versiones de Internet Explorer 5 y 7, en ciertos entornos Windows, permite a atacantes remotos causar una denegación de servicio (cuelgue) con una URL a C:\\AUX (nombre de dispositivo MS-DOS) y posiblemente otros dispositivos. • http://lists.grok.org.uk/pipermail/full-disclosure/2003-July/006286.html •