Page 2 of 29 results (0.005 seconds)

CVSS: 4.3EPSS: 3%CPEs: 3EXPL: 0

Microsoft Visio 2003 SP3 2007 SP3, and 2010 SP1 allows remote attackers to read arbitrary files via an XML document containing an external entity declaration in conjunction with an entity reference, aka "XML External Entities Resolution Vulnerability." Microsoft Visio 2003 SP3 2007 SP3, y 2010 SP1 permite a atacantes remotos leer ficheros de su elección mediante un documento XML conteniendo una declaración de entidad externa junto con una referencia de entidad, también conocido como "Vulnerabilidad de reslución de entidad XML externa" • http://www.us-cert.gov/ncas/alerts/TA13-134A https://docs.microsoft.com/en-us/security-updates/securitybulletins/2013/ms13-044 https://oval.cisecurity.org/repository/search/definition/oval%3Aorg.mitre.oval%3Adef%3A16750 • CWE-200: Exposure of Sensitive Information to an Unauthorized Actor •

CVSS: 9.3EPSS: 58%CPEs: 2EXPL: 0

Microsoft Visio 2003 SP3 and 2007 SP2 does not properly validate objects in memory during Visio file parsing, which allows remote attackers to execute arbitrary code via a crafted file, aka "Move Around the Block RCE Vulnerability." Microsoft Visio 2003 SP3 y 2007 SP2 no valida apropiadamente objetos en memoria durante el "parseo" de archivos Visio, lo que permite a atacantes remotos ejecutar código arbitrario a través de un archivo modificado. También conocida como "Move Around the Block RCE Vulnerability". • http://www.us-cert.gov/cas/techalerts/TA11-221A.html https://docs.microsoft.com/en-us/security-updates/securitybulletins/2011/ms11-060 https://oval.cisecurity.org/repository/search/definition/oval%3Aorg.mitre.oval%3Adef%3A12659 • CWE-20: Improper Input Validation •

CVSS: 9.3EPSS: 58%CPEs: 6EXPL: 0

Microsoft Visio 2003 SP3, 2007 SP2, and 2010 Gold and SP1 does not properly validate objects in memory during Visio file parsing, which allows remote attackers to execute arbitrary code via a crafted file, aka "pStream Release RCE Vulnerability." Microsoft Visio 2003 SP3, 2007 SP2 y 2010 Gold y SP1 no valida adecuadamente los objetos en memoria durante el análisis sintáctico del fichero Visio, esto permite a atacantes remotos ejecutar código de su elección mediante un fichero manipulado. También se conoce como "Vulnerabildiad en pStream Release RCE". • http://www.us-cert.gov/cas/techalerts/TA11-221A.html https://docs.microsoft.com/en-us/security-updates/securitybulletins/2011/ms11-060 https://oval.cisecurity.org/repository/search/definition/oval%3Aorg.mitre.oval%3Adef%3A12852 • CWE-20: Improper Input Validation •

CVSS: 9.3EPSS: 51%CPEs: 3EXPL: 0

ELEMENTS.DLL in Microsoft Visio 2002 SP2, 2003 SP3, and 2007 SP2 does not properly parse structures during the opening of a Visio file, which allows remote attackers to execute arbitrary code via a file containing a malformed structure, aka "Visio Data Type Memory Corruption Vulnerability." ELEMENTS.DLL en Microsoft Visio 2002 SP2, 2003 SP3, y 2007 SP2 no parsea adecuadamente estructuras durante la apertura de un archivo Visio lo que permite que atacantes remotos ejectuten código de su elección a través de archivos que contienen una estructura malformadas, también conocido como "Visio Data Type Memory Corruption Vulnerability." • http://osvdb.org/70829 http://secunia.com/advisories/43254 http://www.securityfocus.com/bid/46138 http://www.securitytracker.com/id?1025043 http://www.vupen.com/english/advisories/2011/0321 https://docs.microsoft.com/en-us/security-updates/securitybulletins/2011/ms11-008 https://exchange.xforce.ibmcloud.com/vulnerabilities/64924 https://oval.cisecurity.org/repository/search/definition/oval%3Aorg.mitre.oval%3Adef%3A12469 • CWE-94: Improper Control of Generation of Code ('Code Injection') •

CVSS: 9.3EPSS: 84%CPEs: 3EXPL: 0

The LZW stream decompression functionality in ORMELEMS.DLL in Microsoft Visio 2002 SP2, 2003 SP3, and 2007 SP2 allows remote attackers to execute arbitrary code via a Visio file with a malformed VisioDocument stream that triggers an exception handler that accesses an object that has not been fully initialized, which triggers memory corruption, aka "Visio Object Memory Corruption Vulnerability." La funcionalidad de descompresión de transmisión LZW en la biblioteca ORMELEMS.DLL en Visio 2002 SP2, 2003 SP3 y 2007 SP2 de Microsoft, permite a los atacantes remotos ejecutar código arbitrario por medio de un archivo de Visio con una transmisión VisioDocument malformada que activa a un manejador de excepciones que tiene acceso a un objeto que no ha sido inicializado completamente, lo que desencadena una corrupción de memoria, también se conoce como "Visio Object Memory Corruption Vulnerability". This vulnerability allows remote attackers to execute arbitrary code on vulnerable installations of Microsoft Visio. User interaction is required to exploit this vulnerability in that the target must visit a malicious page or open a malicious file. The specific flaw exists within the way Visio handles parsing the VisioDocument stream. Upon handling a malformed stream, the application will raise an exception. • http://osvdb.org/70828 http://secunia.com/advisories/43254 http://www.securityfocus.com/archive/1/516274/100/0/threaded http://www.securityfocus.com/bid/46137 http://www.securitytracker.com/id?1025043 http://www.vupen.com/english/advisories/2011/0321 http://www.zerodayinitiative.com/advisories/ZDI-11-063 https://docs.microsoft.com/en-us/security-updates/securitybulletins/2011/ms11-008 https://exchange.xforce.ibmcloud.com/vulnerabilities/64923 https://oval.cisecurity.org/repository/sea • CWE-94: Improper Control of Generation of Code ('Code Injection') •