Page 3 of 15 results (0.006 seconds)

CVSS: 7.8EPSS: 1%CPEs: 2EXPL: 0

AOL Instant Messenger (AIM) 6.1.32.1 on Windows XP allows remote attackers to cause a denial of service (application crash) via a malformed header value in a SIP INVITE message, a different vulnerability than CVE-2007-3350. AOL Instant Messenger (AIM) 6.1.32.1 en Windows XP permite a atacantes remotos provocar una denegación de servicio (caída de la aplicación) mediante un valor mal formado en la cabecera de un mensaje SIP INVITE, una vulnerabilidad diferente de CVE-2007-3350. • http://osvdb.org/45428 http://www.sipera.com/index.php?action=resources%2Cthreat_advisory&tid=294& https://exchange.xforce.ibmcloud.com/vulnerabilities/35070 •

CVSS: 7.8EPSS: 1%CPEs: 2EXPL: 0

AOL Instant Messenger (AIM) 6.1.32.1 on Windows XP allows remote attackers to cause a denial of service (application hang) via a flood of spoofed SIP INVITE requests. Mensajería instantánea de AOL (AIM) 6.1.32.1 en Windows XP permite a atacantes remotos provocar una denegación de servicio (cuelgue de aplicación) mediante una inundación de peticiones SIP INVITE simuladas. • http://osvdb.org/38562 http://www.securityfocus.com/bid/24533 http://www.sipera.com/index.php?action=resources%2Cthreat_advisory&tid=293& https://exchange.xforce.ibmcloud.com/vulnerabilities/35068 •

CVSS: 4.3EPSS: 0%CPEs: 1EXPL: 0

Microsoft Windows Live Messenger 8.0 and earlier, when gestual emoticons are enabled, allows remote attackers to cause a denial of service (CPU consumption) via a long string composed of ":D" sequences, which are interpreted as emoticons. Microsoft Windows Live Messenger 8.0 y versiones anteriores, cuando los emoticonos gestuales están habilitados, permite a atacantes remotos provocar una denegación de servicio (agotamiento de CPU) mediante una cadena larga compuesta de secuencias ":D", que son interpretadas como emoticonos. • http://www.securityfocus.com/archive/1/452620/100/0/threaded http://www.securityfocus.com/archive/1/452645/100/0/threaded •

CVSS: 5.1EPSS: 4%CPEs: 1EXPL: 3

Heap-based buffer overflow in Windows Live Messenger 8.0 allows user-assisted attackers to execute arbitrary code via a crafted Contact List (.ctt) file, which triggers the overflow when it is imported by the user. Desbordamiento de búfer basado en memoria dinámica (heap) en Windows Live Messenger v8.0, permite a atacantes asistidos por el usuario ejecutar código de su elección a través de un archivo de listas de contacto (.ctt) manipulado, lo que provoca un desbordamiento cuando el archivo es importado por el usuario. • http://securitydot.net/xpl/exploits/vulnerabilities/articles/1108/exploit.html http://securitytracker.com/id?1016373 http://www.jaascois.com/exploits/18602016 http://www.securityfocus.com/archive/1/438442/100/0/threaded http://www.securityfocus.com/bid/18639 https://exchange.xforce.ibmcloud.com/vulnerabilities/27417 •

CVSS: 10.0EPSS: 96%CPEs: 7EXPL: 5

Multiple buffer overflows in libpng 1.2.5 and earlier, as used in multiple products, allow remote attackers to execute arbitrary code via malformed PNG images in which (1) the png_handle_tRNS function does not properly validate the length of transparency chunk (tRNS) data, or the (2) png_handle_sBIT or (3) png_handle_hIST functions do not perform sufficient bounds checking. • https://www.exploit-db.com/exploits/393 https://www.exploit-db.com/exploits/389 https://www.exploit-db.com/exploits/25094 ftp://ftp.sco.com/pub/updates/OpenServer/SCOSA-2005.49/SCOSA-2005.49.txt http://distro.conectiva.com.br/atualizacoes/?id=a&anuncio=000856 http://lists.apple.com/mhonarc/security-announce/msg00056.html http://marc.info/?l=bugtraq&m=109163866717909&w=2 http://marc.info/?l=bugtraq&m=109181639602978&w=2 http://marc.info/?l=bugtraq&m=1097612393 •