Page 2 of 32 results (0.005 seconds)

CVSS: 7.2EPSS: 0%CPEs: 4EXPL: 0

AxECM.cab(ActiveX Control) in Inogard Ebiz4u contains a vulnerability that could allow remote files to be downloaded and executed by setting arguments to the activeX method. Download of Code Without Integrity Check vulnerability in ActiveX control of Inogard Co,,LTD Ebiz4u ActiveX of Inogard Co,,LTD(AxECM.cab) allows ATTACKER to cause a file download to Windows user's folder and execute. This issue affects: Inogard Co,,LTD Ebiz4u ActiveX of Inogard Co,,LTD(AxECM.cab) version 1.0.5.0 and later versions on windows 7/8/10. AxECM.cab(ActiveX Control) en Inogard Ebiz4u, contiene una vulnerabilidad que podría permitir que archivos remotos se descarguen y se ejecuten al establecer argumentos en el método ActiveX. Una Vulnerabilidad de Descarga de Código Sin Comprobación de Integridad en el control ActiveX de Inogard Co,LTD Ebiz4u ActiveX de Inogard Co,LTD(AxECM.cab), permite a un ATACANTE causar una descarga de archivos en la carpeta de usuario de Windows y ejecutarlos. • http://www.ebiz4u.co.kr/home.do https://www.boho.or.kr/krcert/secNoticeView.do?bulletin_writing_sequence=35348 • CWE-494: Download of Code Without Integrity Check •

CVSS: 7.8EPSS: 0%CPEs: 2EXPL: 0

A use after free in the TextBox field Validate action in IReader_ContentProvider can occur for specially crafted PDF files in Foxit Reader SDK (ActiveX) Professional 5.4.0.1031. An attacker can leverage this to gain remote code execution. Relative to CVE-2018-19452, this has a different free location and requires different JavaScript code for exploitation. Puede ocurrir un uso de memoria previamente liberada en la acción Validate en el campo TextBox en la función IReader_ContentProvider para archivos PDF especialmente creados en Foxit Reader SDK (ActiveX) Professional versión 5.4.0.1031. Un atacante puede explotar esto para obtener ejecución de código remota. • https://www.foxitsoftware.com/support/security-bulletins.php • CWE-416: Use After Free •

CVSS: 7.8EPSS: 0%CPEs: 2EXPL: 0

A command injection can occur for specially crafted PDF files in Foxit Reader SDK (ActiveX) Professional 5.4.0.1031 when the JavaScript API app.launchURL is used. An attacker can leverage this to gain remote code execution. Puede ocurrir una inyección de comando para archivos PDF especialmente creados en Foxit Reader SDK (ActiveX) Professional versión 5.4.0.1031 cuando se utiliza la función app.launchURL de la API de JavaScript. Un atacante puede explotar esto para obtener ejecución de código remota. • https://www.foxitsoftware.com/support/security-bulletins.php • CWE-77: Improper Neutralization of Special Elements used in a Command ('Command Injection') •

CVSS: 7.8EPSS: 0%CPEs: 2EXPL: 0

A File Write can occur for specially crafted PDF files in Foxit Reader SDK (ActiveX) Professional 5.4.0.1031 when the JavaScript API Doc.createDataObject is used. An attacker can leverage this to gain remote code execution. Puede ocurrir una escritura de archivo para archivos PDF especialmente creados en Foxit Reader SDK (ActiveX) Professional versión 5.4.0.1031 cuando se utiliza la función Doc.createDataObject de la API de JavaScript. Un atacante puede explotar esto para obtener ejecución de código remota. • https://www.foxitsoftware.com/support/security-bulletins.php • CWE-732: Incorrect Permission Assignment for Critical Resource •

CVSS: 7.8EPSS: 0%CPEs: 2EXPL: 0

A stack-based buffer overflow can occur for specially crafted PDF files in Foxit Reader SDK (ActiveX) 5.4.0.1031 when parsing the URI string. An attacker can leverage this to gain remote code execution. Puede ocurrir un desbordamiento de búfer en la región stack de la memoria para archivos PDF especialmente creados en Foxit Reader SDK (ActiveX) versión 5.4.0.1031 cuando se analiza la cadena URI. Un atacante puede explotar esto para obtener ejecución de código remota. • https://www.foxitsoftware.com/support/security-bulletins.php • CWE-787: Out-of-bounds Write •