Page 24 of 123 results (0.006 seconds)

CVSS: 9.3EPSS: 95%CPEs: 43EXPL: 6

Buffer overflow in the JPEG (JPG) parsing engine in the Microsoft Graphic Device Interface Plus (GDI+) component, GDIPlus.dll, allows remote attackers to execute arbitrary code via a JPEG image with a small JPEG COM field length that is normalized to a large integer length before a memory copy operation. Desbordamiento de búfer en el motor de proceso de JPEG (JPG) en GDIPlus.dll, usado en varios productos de Microsoft, permite a atacantes remotos ejecutar código de su elección mediante un campo de longitud JPEG COM pequeño que es normalizado a una longitud de entero grande antes de una operación de copia de memoria. • https://www.exploit-db.com/exploits/474 https://www.exploit-db.com/exploits/556 https://www.exploit-db.com/exploits/475 https://www.exploit-db.com/exploits/478 https://www.exploit-db.com/exploits/472 https://www.exploit-db.com/exploits/480 http://marc.info/?l=bugtraq&m=109524346729948&w=2 http://www.kb.cert.org/vuls/id/297462 http://www.us-cert.gov/cas/techalerts/TA04-260A.html https://docs.microsoft.com/en-us/security-updates/securitybulletins/2004/ms •

CVSS: 5.0EPSS: 2%CPEs: 18EXPL: 3

Microsoft Word and Excel allow remote attackers to steal sensitive information via certain field codes that insert the information when the document is returned to the attacker, as demonstrated in Word using (1) INCLUDETEXT or (2) INCLUDEPICTURE, aka "Flaw in Word Fields and Excel External Updates Could Lead to Information Disclosure." Microsoft Word y Excel permite a atacantes remotos robar información sensible mediante ciertos códigos de campo que insertan la información cuando el documento es devuelto al atacante, como ha sido demostrado en Word usando INCLUDETEXT o INCLUDEPICTURE, tambien conocido como "Fallo en campos de Word y actualizaciones externas de Excel podría conducir a revelamiento de Información" • https://www.exploit-db.com/exploits/21812 https://www.exploit-db.com/exploits/21764 http://marc.info/?l=bugtraq&m=103040003014999&w=2 http://marc.info/?l=bugtraq&m=103252858816401&w=2 http://www.iss.net/security_center/static/10008.php http://www.iss.net/security_center/static/10155.php http://www.kb.cert.org/vuls/id/899713 http://www.microsoft.com/technet/treeview/default.asp?url=/Technet/security/topics/secword.asp http://www.securityfocus.com/bid/5586 htt •

CVSS: 5.1EPSS: 2%CPEs: 7EXPL: 0

The Macro Security Model in Microsoft Excel 2000 and 2002 for Windows allows remote attackers to execute code by creating a hyperlink on a drawing shape in a source workbook that points to a destination workbook containing an autoexecute macro, aka "Hyperlinked Excel Workbook Macro Bypass." El modelo de seguridad de macros en Microsoft Excel 2000 y 2002 para Windows permite a atacantes remotos ejecutar código creando un hiperenlace o dibujando una forma en un libro fuente que apunta a un libro destino que contiene un macro de autoejecución. También conocida como "Evitación de Macro de Libro de Excel hiperenlazado". • http://www.osvdb.org/5175 http://www.securityfocus.com/bid/5064 https://docs.microsoft.com/en-us/security-updates/securitybulletins/2002/ms02-031 https://exchange.xforce.ibmcloud.com/vulnerabilities/9398 •

CVSS: 5.1EPSS: 3%CPEs: 7EXPL: 0

The Macro Security Model in Microsoft Excel 2000 and 2002 for Windows allows remote attackers to execute code by attaching an inline macro to an object within an Excel workbook, aka the "Excel Inline Macros Vulnerability." El Modelo de Seguridad de Macros en Microsoft Excel 2000 y 2002 para Windows permite a atacantes remotos ejecutar código adjuntando una macro inline a un objeto dentro de un libro de trabajo de Excel. También conocida como "Vulnerabilidad de Macros inline de Excel". • http://www.iss.net/security_center/static/9397.php http://www.securityfocus.com/bid/5063 https://docs.microsoft.com/en-us/security-updates/securitybulletins/2002/ms02-031 •

CVSS: 7.5EPSS: 6%CPEs: 7EXPL: 0

The Macro Security Model in Microsoft Excel 2000 and 2002 for Windows allows remote attackers to execute code in the Local Computer zone by embedding HTML scripts within an Excel workbook that contains an XSL stylesheet, aka "Excel XSL Stylesheet Script Execution". El Modelo de Seguridad de Macros en Microsoft Excel 2000 y 2002 permite a atacantes remotos ejecutar código en la zona Ordenador Local incrustando scripts HTML en un libro Excel que contiene una hoja de estilos XLS. También conocido como "Ejecución de Script en hoja de estilo XLS en Excel" • http://marc.info/?l=ntbugtraq&m=102256054320377&w=2 http://www.guninski.com/ex%24el2.html http://www.iss.net/security_center/static/9399.php http://www.securityfocus.com/bid/4821 https://docs.microsoft.com/en-us/security-updates/securitybulletins/2002/ms02-031 •