Page 2 of 10 results (0.019 seconds)

CVSS: 5.8EPSS: 0%CPEs: 15EXPL: 0

Fenrir Sleipnir 2.9.6 and earlier does not prevent interaction between web script and the clipboard, which allows remote attackers to read or modify the clipboard contents via a crafted web site. Fenrir Sleipnir 2.9.6 y versiones anteriores no impide la interacción entre las secuencias de comandos web y el portapapeles, lo que permite a atacantes remotos leer o modificar el contenido del portapapeles a través de un sitio web diseñado para tal fin. • http://fenrir-inc.blogspot.com/2010/11/vulnerability-regarding-allow-paste.html http://jvn.jp/en/jp/JVN64764004/index.html http://jvndb.jvn.jp/en/contents/2010/JVNDB-2010-000057.html http://secunia.com/advisories/42427 http://www.fenrir.co.jp/blog/2010/11/post_47.html http://www.osvdb.org/69604 • CWE-264: Permissions, Privileges, and Access Controls •

CVSS: 6.9EPSS: 0%CPEs: 43EXPL: 0

Untrusted search path vulnerability in Fenrir Sleipnir before 2.9.5 and Grani before 4.4 allows local users to gain privileges via a Trojan horse DLL in the current working directory. Vulnerabilidad de ruta de búsqueda no confiable en Fenrir Sleipnir v2.9.5 y anteriores y Grani v4.4 y anteriores permite a usuarios locales, y puede que atacantes remotos, ejecutar código de su elección y producir un ataque de secuestro de DLL, a través de un troyano que está ubicado en la misma carpeta que un fichero • http://jvn.jp/en/jp/JVN50610528/index.html http://jvndb.jvn.jp/en/contents/2010/JVNDB-2010-000047.html http://www.fenrir.co.jp/blog/2010/10/sleipnirsleipnir_295.html http://www.fenrir.co.jp/grani/note.html •

CVSS: 6.9EPSS: 0%CPEs: 43EXPL: 0

Untrusted search path vulnerability in Fenrir Sleipnir 2.9.4 and earlier and Grani 4.3 and earlier allows local users to gain privileges via a Trojan horse executable file in the current working directory. Vulnerabilidad de ruta de búsqueda no confiable en Fenrir Sleipnir v2.9.4 y anteriores y Grani v4.3 y anteriores permite a usuarios locales obtener privilegios a través de un troyano que está ubicado en la carpeta actual de trabajo. • http://jvn.jp/en/jp/JVN89272705/index.html http://jvndb.jvn.jp/en/contents/2010/JVNDB-2010-000048.html http://www.fenrir.co.jp/blog/2010/10/sleipnirsleipnir_295.html http://www.fenrir.co.jp/grani/note.html https://exchange.xforce.ibmcloud.com/vulnerabilities/64435 •

CVSS: 4.3EPSS: 0%CPEs: 2EXPL: 0

Cross-site scripting (XSS) vulnerability in Fenriru (1) Sleipnir 2.5.17 R2 and earlier and (2) Grani 3.0 and earlier allows remote attackers to inject arbitrary web script or HTML via the Search field in a search for additions to the Favorites section. Vulnerabilidad de secuencias de comandos en sitios cruzados (XSS) en Fenriru (1) Sleipnir 2.5.17 R2 y anteriores y (2) Grani 3.0 y anteriores permite a atacantes remotos inyectar secuencias de comandos web o HTML de su elección mediante el campo Search en una busca de añadidos en la sección Favorites. • http://jvn.jp/jp/JVN%2365427327/index.html http://osvdb.org/38875 http://osvdb.org/38876 http://secunia.com/advisories/27655 http://secunia.com/advisories/27675 http://www.fenrir.co.jp/grani/note.html http://www.fenrir.co.jp/sleipnir/note.html http://www.securityfocus.com/bid/26418 https://exchange.xforce.ibmcloud.com/vulnerabilities/38441 • CWE-79: Improper Neutralization of Input During Web Page Generation ('Cross-site Scripting') •

CVSS: 7.5EPSS: 5%CPEs: 2EXPL: 0

Cross-zone scripting vulnerability in Sleipnir 2.49 and earlier, and Portable Sleipnir 2.45 and earlier, allows remote attackers to bypass Web content zone restrictions via certain script contained in RSS data. NOTE: some of these details are obtained from third party information. Vulnerabilidad de salto de zona en Sleipnir 2.49 y anteriores, y Portable Sleipnir 2.45 y anteriores, permite a atacantes remotos evitar restricciones de zonas de contenidos Web mediante cierto script contenido en información RSS. NOTA: algunos de estos detalles han sido obtenidos únicamente de información de terceros. • http://jvn.jp/jp/JVN%2393700808/index.html http://osvdb.org/32977 http://secunia.com/advisories/23927 http://www.fenrir.co.jp/press/20070126_2.html http://www.ipa.go.jp/security/vuln/documents/2006/JVN_93700808.html http://www.vupen.com/english/advisories/2007/0364 •