CVE-2015-5487
https://notcve.org/view.php?id=CVE-2015-5487
Cross-site scripting (XSS) vulnerability in the Camtasia Relay module 6.x-2.x before 6.x-3.2 and 7.x-2.x before 7.x-1.3 for Drupal allows remote authenticated users with the "view meta information" permission to inject arbitrary web script or HTML via unspecified vectors related to the meta access tab. Vulnerabilidad de XSS en el módulo Camtasia Relay 6.x-2.x en versiones anteriores a 6.x-3.2 y 7.x-2.x en versiones anteriores a 7.x-1.3 para Drupal, permite a usuarios remotos autenticados con el permiso 'view meta information' inyectar secuencias de comandos web o HTML arbitrarios a través de vectores no especificados relacionados con la pestaña meta access. • http://www.openwall.com/lists/oss-security/2015/07/04/4 http://www.securityfocus.com/bid/74465 https://www.drupal.org/node/2480169 https://www.drupal.org/node/2480171 https://www.drupal.org/node/2480241 • CWE-79: Improper Neutralization of Input During Web Page Generation ('Cross-site Scripting') •
CVE-2010-5234
https://notcve.org/view.php?id=CVE-2010-5234
Multiple untrusted search path vulnerabilities in Camtasia Studio 7.0.1 build 57 allow local users to gain privileges via a Trojan horse (1) MFC90ENU.DLL or (2) MFC90LOC.DLL file in the current working directory, as demonstrated by a directory that contains a .cmmp or .camrec file. NOTE: the provenance of this information is unknown; the details are obtained solely from third party information. Múltiples vulnerabilidades de ruta de búsqueda no confiable en Camtasia Studio v7.0.1 build 57 permite a usuarios locales obtener privilegios a través de un troyano (1) MFC90ENU.DLL o (2) Archivo MFC90LOC.DLL en el directorio de trabajo actual, como lo demuestra un directorio que contiene una. CMMP o camrec. archivo. NOTA: el origen de esta información es desconocida, los datos se obtienen exclusivamente a partir de información de terceros. • http://secunia.com/advisories/41119 •
CVE-2010-3130 – TechSmith Snagit 10 (Build 788) - 'dwmapi.dll' DLL Hijacking
https://notcve.org/view.php?id=CVE-2010-3130
Untrusted search path vulnerability in TechSmith Snagit all versions 10.x and 11.x allows local users, and possibly remote attackers, to execute arbitrary code and conduct DLL hijacking attacks via a Trojan horse dwmapi.dll that is located in the same folder as a snag, snagcc, or snagprof file. La vulnerabilidad de la ruta de búsqueda no confiable en TechSmith Snagit todas las versiones 10.x y 11.x permite a los usuarios locales, y posiblemente a los atacantes remotos, ejecutar código arbitrario y llevar a cabo ataques de secuestro DLL mediante el troyano dwmapi.dl que se encuentra en el mismo directorio como un fichero snag, snagcc o snagprof. • https://www.exploit-db.com/exploits/14764 http://secunia.com/advisories/41124 http://www.exploit-db.com/exploits/14764 https://oval.cisecurity.org/repository/search/definition/oval%3Aorg.mitre.oval%3Adef%3A6668 •
CVE-2008-6061 – Camtasia Studio 4.0.2 - 'csPreloader' Remote Code Execution
https://notcve.org/view.php?id=CVE-2008-6061
Cross-site scripting (XSS) vulnerability in ActionScript in arbitrary Shockwave Flash (SWF) controller files created by Techsmith Camtasia Studio before 5 allows remote attackers to inject arbitrary additional SWF content via a URL in the csPreloader parameter. Vulnerabilidad de secuencias de comandos en sitios cruzados (XSS) en ActionScript en controlador de ficheros de su elección Shockwave Flash (SWF) creado por Techsmith Camtasia Studio versiones anteriores a v5 permite a atacantes remotos inyectar contenidos SWF adicionales de su elección a través de una URL en el parámetro csPreloader. • https://www.exploit-db.com/exploits/30972 http://docs.google.com/View?docid=ajfxntc4dmsq_14dt57ssdw http://secunia.com/advisories/28311 http://www.kb.cert.org/vuls/id/249337 http://www.securityfocus.com/archive/1/485722/100/100/threaded http://www.securityfocus.com/bid/27107 http://www.vupen.com/english/advisories/2008/0066 • CWE-79: Improper Neutralization of Input During Web Page Generation ('Cross-site Scripting') •