Page 18 of 306 results (0.011 seconds)

CVSS: 6.8EPSS: 0%CPEs: 7EXPL: 0

The MSCOMCTL library in Microsoft Office 2007 SP3, 2010 SP1 and SP2, and 2013 Gold, SP1, RT, and RT SP1 makes it easier for remote attackers to bypass the ASLR protection mechanism via a crafted web site, as exploited in the wild in May 2014, aka "MSCOMCTL ASLR Vulnerability." La libraría MSCOMCTL en Microsoft Office 2007 SP3, 2010 SP1 y SP2 y 2013 Gold, SP1, RT y RT SP1 facilita a atacantes remotos evadir el mecanismo de protección ASLR a través de un sitio web manipulado, tal y como fue demostrado activamente en mayo 2014, también conocido como 'vulnerabilidad de ASLR de MSCOMCTL.' • https://docs.microsoft.com/en-us/security-updates/securitybulletins/2014/ms14-024 • CWE-264: Permissions, Privileges, and Access Controls •

CVSS: 9.3EPSS: 0%CPEs: 7EXPL: 0

Untrusted search path vulnerability in Microsoft Office 2007 SP3, 2010 SP1 and SP2, and 2013 Gold, SP1, RT, and RT SP1, when the Simplified Chinese Proofing Tool is enabled, allows local users to gain privileges via a Trojan horse DLL in the current working directory, as demonstrated by a directory that contains a .docx file, aka "Microsoft Office Chinese Grammar Checking Vulnerability." Vulnerabilidad de ruta de búsqueda no confiable en Microsoft Office 2007 SP3, 2010 SP1 y SP2 y 2013 Gold, SP1, RT y RT SP1, cuando la herramienta de corrección de chino simplificado está habilitado, permite a usuarios locales ganar privilegios a través de un DLL de caballo de troya en el directorio de trabajo actual, tal y como fue demostrado por un directorio que contiene un archivo .docx, también conocido como 'Vulnerabilidad de corrección de gramática china de Microsoft Office.' • https://docs.microsoft.com/en-us/security-updates/securitybulletins/2014/ms14-023 •

CVSS: 5.0EPSS: 9%CPEs: 8EXPL: 0

The XML parser in Microsoft Office 2007 SP3, 2010 SP1 and SP2, and 2013, and Office for Mac 2011, does not properly detect recursion during entity expansion, which allows remote attackers to cause a denial of service (memory consumption and persistent application hang) via a crafted XML document containing a large number of nested entity references, as demonstrated by a crafted text/plain e-mail message to Outlook, a similar issue to CVE-2003-1564. El analizador XML en Microsoft Office 2007 SP3, 2010 SP1 y SP2 y 2013 y Office para Mac 2011, no detecta debidamente recursión durante expansión de entidad, lo que permite a atacantes remotos causar una denegación de servicio (consumo de memoria y cuelgue de aplicación persistente) a través de un documento XML manipulado que contiene un número grande de referencias de entidad anidadas, tal y como fue demostrado por un mensaje de email en texto plano manipulado hacia Outlook, un problema similar a CVE-2003-1564. • http://www.securityfocus.com/archive/1/531722/100/0/threaded • CWE-399: Resource Management Errors •

CVSS: 4.3EPSS: 68%CPEs: 5EXPL: 0

hxds.dll in Microsoft Office 2007 SP3 and 2010 SP1 and SP2 does not implement the ASLR protection mechanism, which makes it easier for remote attackers to execute arbitrary code via a crafted COM component on a web site that is visited with Internet Explorer, as exploited in the wild in December 2013, aka "HXDS ASLR Vulnerability." hxds.dll en Microsoft Office 2007 SP3 y 2010 SP1 y SP2 no implementa el mecanismo de protección ASLR, lo que hace que sea más fácil para los atacantes remotos ejecutar código arbitrario a través de un componente COM manipulado en un sitio web que se visita con Internet Explorer, como ha sido explotado, en diciembre de 2013, también conocido como "HXDS ASLR vulnerabilidad." • http://blogs.technet.com/b/srd/archive/2013/12/09/ms13-106-another-aslr-bypass-is-gone.aspx https://docs.microsoft.com/en-us/security-updates/securitybulletins/2013/ms13-106 • CWE-264: Permissions, Privileges, and Access Controls •

CVSS: 9.3EPSS: 93%CPEs: 7EXPL: 0

Stack-based buffer overflow in Microsoft Office 2003 SP3, 2007 SP3, 2010 SP1 and SP2, 2013, and 2013 RT allows remote attackers to execute arbitrary code via a crafted WordPerfect document (.wpd) file, aka "Word Stack Buffer Overwrite Vulnerability." Desbordamiento de búfer basado en pila en Microsoft Office 2003 SP3, 2007 SP3, 2010 SP1 y SP2, 2013, y 2013 RT permite a atacantes remotos ejecutar código arbitrario a través de documentos WordPerfect (.wpd), también conocida como "Vulnerabilidad de Sobreescritura del Búfer de la Pila". • http://www.us-cert.gov/ncas/alerts/TA13-317A https://docs.microsoft.com/en-us/security-updates/securitybulletins/2013/ms13-091 https://oval.cisecurity.org/repository/search/definition/oval%3Aorg.mitre.oval%3Adef%3A19162 • CWE-119: Improper Restriction of Operations within the Bounds of a Memory Buffer •