Page 2 of 7 results (0.001 seconds)

CVSS: 7.5EPSS: 0%CPEs: 1EXPL: 0

LinkedIn Browser Toolbar 3.0.3.1100 and earlier does not properly verify the authenticity of updates, which allows man-in-the-middle attackers to execute arbitrary code via a Trojan horse update, as demonstrated by evilgrade and DNS cache poisoning. LinkedIn Browser Toolbar 3.0.3.1100 y anteriores no verifica adecuadamente la autenticidad de las actualizaciones, lo cual permite a a atacantes de tipo 'hombre en el medio' (man-in-the-middle) ejecutar código de su elección a través de la actualización de un caballo de troya, como se demuestra por el grado de daño y el envenenamiento de la caché DNS. • http://archives.neohapsis.com/archives/bugtraq/2008-07/0250.html http://www.infobyte.com.ar/down/Francisco%20Amato%20-%20evilgrade%20-%20ENG.pdf http://www.infobyte.com.ar/down/isr-evilgrade-1.0.0.tar.gz • CWE-94: Improper Control of Generation of Code ('Code Injection') •

CVSS: 6.8EPSS: 26%CPEs: 1EXPL: 2

Buffer overflow in the IEToolbar.IEContextMenu.1 ActiveX control in LinkedInIEToolbar.dll in the LinkedIn Toolbar 3.0.2.1098 allows remote attackers to execute arbitrary code via a long second argument (varBrowser argument) to the search method. NOTE: some of these details are obtained from third party information. Desbordamiento de búfer en el control ActiveX IEToolbar.IEContextMenu.1 en LinkedInIEToolbar.dll en la LinkedIn Toolbar 3.0.2.1098 permite a atacantes remotos ejecutar código de su elección a través de un segundo argumento largo (argumento varBrowser) en el método search. NOTA: algunos de estos detalles se obtuvieron de terceras fuentes de información. • https://www.exploit-db.com/exploits/4217 http://osvdb.org/37696 http://secunia.com/advisories/26181 http://www.securityfocus.com/bid/25032 http://www.vdalabs.com/tools/linkedin.html http://www.vupen.com/english/advisories/2007/2620 https://exchange.xforce.ibmcloud.com/vulnerabilities/35578 •