Page 2 of 10 results (0.003 seconds)

CVSS: 5.8EPSS: 0%CPEs: 15EXPL: 0

Fenrir Sleipnir 2.9.6 and earlier does not prevent interaction between web script and the clipboard, which allows remote attackers to read or modify the clipboard contents via a crafted web site. Fenrir Sleipnir 2.9.6 y versiones anteriores no impide la interacción entre las secuencias de comandos web y el portapapeles, lo que permite a atacantes remotos leer o modificar el contenido del portapapeles a través de un sitio web diseñado para tal fin. • http://fenrir-inc.blogspot.com/2010/11/vulnerability-regarding-allow-paste.html http://jvn.jp/en/jp/JVN64764004/index.html http://jvndb.jvn.jp/en/contents/2010/JVNDB-2010-000057.html http://secunia.com/advisories/42427 http://www.fenrir.co.jp/blog/2010/11/post_47.html http://www.osvdb.org/69604 • CWE-264: Permissions, Privileges, and Access Controls •

CVSS: 6.9EPSS: 0%CPEs: 43EXPL: 0

Untrusted search path vulnerability in Fenrir Sleipnir 2.9.4 and earlier and Grani 4.3 and earlier allows local users to gain privileges via a Trojan horse executable file in the current working directory. Vulnerabilidad de ruta de búsqueda no confiable en Fenrir Sleipnir v2.9.4 y anteriores y Grani v4.3 y anteriores permite a usuarios locales obtener privilegios a través de un troyano que está ubicado en la carpeta actual de trabajo. • http://jvn.jp/en/jp/JVN89272705/index.html http://jvndb.jvn.jp/en/contents/2010/JVNDB-2010-000048.html http://www.fenrir.co.jp/blog/2010/10/sleipnirsleipnir_295.html http://www.fenrir.co.jp/grani/note.html https://exchange.xforce.ibmcloud.com/vulnerabilities/64435 •

CVSS: 6.9EPSS: 0%CPEs: 43EXPL: 0

Untrusted search path vulnerability in Fenrir Sleipnir before 2.9.5 and Grani before 4.4 allows local users to gain privileges via a Trojan horse DLL in the current working directory. Vulnerabilidad de ruta de búsqueda no confiable en Fenrir Sleipnir v2.9.5 y anteriores y Grani v4.4 y anteriores permite a usuarios locales, y puede que atacantes remotos, ejecutar código de su elección y producir un ataque de secuestro de DLL, a través de un troyano que está ubicado en la misma carpeta que un fichero • http://jvn.jp/en/jp/JVN50610528/index.html http://jvndb.jvn.jp/en/contents/2010/JVNDB-2010-000047.html http://www.fenrir.co.jp/blog/2010/10/sleipnirsleipnir_295.html http://www.fenrir.co.jp/grani/note.html •

CVSS: 6.8EPSS: 4%CPEs: 11EXPL: 0

Multiple unspecified vulnerabilities in Fenrir Inc. ActiveGeckoBrowser 1.0.0 and 1.0.5 alpha, a module for the Sleipnir web browser, allow remote attackers to cause a denial of service (crash) and possibly execute arbitrary code via unknown vectors related to the Gecko engine. Múltiples vulnerabilidades no especificadas en Fenrir Inc. ActiveGeckoBrowser 1.0.0 y 1.0.5 alpha, un módulo para el navegador web Sleipnir , permite a atacantes remotos provocar una denegación de servicio (caída) y posiblemente ejecutar código de su elección mediante vectores desconocidos relacionados con el motor Gecko. • http://jvn.jp/en/jp/JVN67120749/index.html http://jvndb.jvn.jp/ja/contents/2010/JVNDB-2010-000025.html http://www.fenrir.co.jp/blog/2010/06/activegeckobrowser.html https://exchange.xforce.ibmcloud.com/vulnerabilities/59493 •

CVSS: 7.5EPSS: 5%CPEs: 2EXPL: 0

Cross-zone scripting vulnerability in Sleipnir 2.49 and earlier, and Portable Sleipnir 2.45 and earlier, allows remote attackers to bypass Web content zone restrictions via certain script contained in RSS data. NOTE: some of these details are obtained from third party information. Vulnerabilidad de salto de zona en Sleipnir 2.49 y anteriores, y Portable Sleipnir 2.45 y anteriores, permite a atacantes remotos evitar restricciones de zonas de contenidos Web mediante cierto script contenido en información RSS. NOTA: algunos de estos detalles han sido obtenidos únicamente de información de terceros. • http://jvn.jp/jp/JVN%2393700808/index.html http://osvdb.org/32977 http://secunia.com/advisories/23927 http://www.fenrir.co.jp/press/20070126_2.html http://www.ipa.go.jp/security/vuln/documents/2006/JVN_93700808.html http://www.vupen.com/english/advisories/2007/0364 •