Page 3 of 14 results (0.006 seconds)

CVSS: 7.8EPSS: 0%CPEs: 2EXPL: 2

SciLexer.dll in Scintilla in Notepad++ (x64) before 7.7 allows remote code execution or denial of service via Unicode characters in a crafted .ml file. La biblioteca SciLexer.dll en Scintilla en Notepad ++ (x64) versiones anteriores a 7.7, permite la ejecución de código remota o la denegación de servicio por medio de caracteres Unicode en un archivo .ml diseñado. Notepad++ (x64) versions prior to 7.7 allow remote code execution or denial of service via a crafted .ml file. • https://www.exploit-db.com/exploits/47393 http://packetstormsecurity.com/files/154706/Notepad-Code-Execution-Denial-Of-Service.html https://github.com/bi7s/CVE/tree/master/CVE-2019-16294 https://notepad-plus-plus.org/download/v7.7.html https://www.scintilla.org/ScintillaHistory.html • CWE-787: Out-of-bounds Write •

CVSS: 7.8EPSS: 0%CPEs: 2EXPL: 0

Notepad++ 7.3.3 (32-bit) with Hex Editor Plugin v0.9.5 might allow user-assisted attackers to execute code via a crafted file, because of a "Data from Faulting Address controls Code Flow" issue. One threat model is a victim who obtains an untrusted crafted file from a remote location and issues several user-defined commands. Notepad++ versión 7.3.3 (en 32 bits) con Plugin Hex Editor versión v0.9.5, podría permitir a atacantes asistidos por el usuario ejecutar código por medio de un archivo especialmente diseñado, debido a un problema de "Data from Faulting Address controls Code Flow". Un modelo de amenaza es una víctima que obtiene un archivo especialmente diseñado no seguro desde una ubicación remota y emite varios comandos definidos por el usuario. • https://github.com/wlinzi/security_advisories/tree/master/CVE-2017-8803 • CWE-119: Improper Restriction of Operations within the Bounds of a Memory Buffer •

CVSS: 7.5EPSS: 0%CPEs: 41EXPL: 0

The GUP generic update process in Notepad++ before 4.8.1 does not properly verify the authenticity of updates, which allows man-in-the-middle attackers to execute arbitrary code via a Trojan horse update, as demonstrated by evilgrade and DNS cache poisoning. El proceso de actualización genérico GUP en Notepad++ anterior a 4.8.1 no verifica adecuadamente la autenticidad de las actualizaciones, lo cual permite a a atacantes de tipo 'hombre en el medio' (man-in-the-middle) ejecutar código de su elección a través de la actualización de un Caballo de Troya, como se demuestra por el grado de daño y el envenenamiento de la caché DNS. • http://archives.neohapsis.com/archives/bugtraq/2008-07/0250.html http://www.infobyte.com.ar/down/Francisco%20Amato%20-%20evilgrade%20-%20ENG.pdf http://www.infobyte.com.ar/down/isr-evilgrade-1.0.0.tar.gz • CWE-94: Improper Control of Generation of Code ('Code Injection') •

CVSS: 7.6EPSS: 21%CPEs: 2EXPL: 1

Stack-based buffer overflow in LexRuby.cxx (SciLexer.dll) in Scintilla 1.73, as used by notepad++ 4.1.1 and earlier, allows user-assisted remote attackers to execute arbitrary code via certain Ruby (.rb) files with long lines. NOTE: this was originally reported as a vulnerability in notepad++. Un desbordamiento de búfer en la región Stack de la memoria en el archivo LexRuby.cxx (SciLexer.dll) en Scintilla versión 1.73, tal y como se utiliza en notepad++ versión 4.1.1 y anteriores, permite a los atacantes remotos asistidos por el usuario ejecutar código arbitrario por medio de ciertos archivos Ruby (.rb) con líneas largas. NOTA: esto fue reportado originalmente como una vulnerabilidad en notepad++. • https://www.exploit-db.com/exploits/3912 http://osvdb.org/36007 http://scintilla.cvs.sourceforge.net/scintilla/scintilla/src/LexRuby.cxx?view=log#rev1.13 http://secunia.com/advisories/25245 http://secunia.com/advisories/25327 http://www.securityfocus.com/archive/1/468529/100/0/threaded http://www.securityfocus.com/archive/1/469348/100/100/threaded http://www.securityfocus.com/bid/23961 http://www.vupen.com/english/advisories/2007/1794 http://www.vupen.com/english/advis • CWE-119: Improper Restriction of Operations within the Bounds of a Memory Buffer •