Page 31 of 184 results (0.015 seconds)

CVSS: 7.5EPSS: 95%CPEs: 4EXPL: 3

Buffer overflow in Microsoft Internet Explorer 5.01, 5.5, and 6.0 allows remote attackers to execute arbitrary code via / (slash) characters in the Type property of an Object tag in a web page. Desbordamiento de búfer en Microsoft Internet Explorer 5.01, 5.5, y 6.0 permite que atacantes remotos ejecuten código arbitrario mediante un caracter "/" (barra inclinada) en la propiedad Type de un tag Object en una página web. • https://www.exploit-db.com/exploits/37 https://www.exploit-db.com/exploits/16581 https://www.exploit-db.com/exploits/22726 http://lists.grok.org.uk/pipermail/full-disclosure/2003-July/006401.html http://marc.info/?l=bugtraq&m=105476381609135&w=2 http://secunia.com/advisories/8943 http://www.eeye.com/html/Research/Advisories/AD20030604.html http://www.kb.cert.org/vuls/id/679556 https://docs.microsoft.com/en-us/security-updates/securitybulletins/2003/ms03-020 https:/ •

CVSS: 7.5EPSS: 0%CPEs: 9EXPL: 0

Microsoft Internet Explorer 5.01, 5.5 and 6.0 does not properly check parameters that are passed during third party rendering, which could allow remote attackers to execute arbitrary web script, aka the "Third Party Plugin Rendering" vulnerability, a different vulnerability than CVE-2003-0233. Microsoft Internet Explorer 5.01, 5.5 y 6.0 no verifica adecuadamente parámetros que son pasados mientras dibujan componentes de terceros, lo que podría permitir a atacantes remotos ejecutar script web arbitrario, también conocida como vulnerabilidad de "Dibujo de plugin de terceros", una vulnerabilidad distinta de CAN-2003-0233. • http://www.iss.net/security_center/static/11848.php https://docs.microsoft.com/en-us/security-updates/securitybulletins/2003/ms03-015 •

CVSS: 7.5EPSS: 5%CPEs: 9EXPL: 0

Heap-based buffer overflow in plugin.ocx for Internet Explorer 5.01, 5.5 and 6.0 allows remote attackers to execute arbitrary code via the Load() method, a different vulnerability than CVE-2003-0115. Desbordamiento de búfer basado en el montículo (heap) en plugin.ocx de Internet Explorer 5.01, 5.5 y 6.0 permite a atacantes remotos ejecutar código arbitrari mediante el método Load(), una vulnerabilidad distinta de CAN-2003-0115. • http://marc.info/?l=bugtraq&m=105120164927952&w=2 http://www.iss.net/security_center/static/11854.php https://docs.microsoft.com/en-us/security-updates/securitybulletins/2003/ms03-015 https://oval.cisecurity.org/repository/search/definition/oval%3Aorg.mitre.oval%3Adef%3A1094 •

CVSS: 5.0EPSS: 1%CPEs: 9EXPL: 0

The file upload control in Microsoft Internet Explorer 5.01, 5.5, and 6.0 allows remote attackers to automatically upload files from the local system via a web page containing a script to upload the files. El control de carga (upload) de ficheros en Microsoft Internet Explorer 5.01, 5.5 y 6.0 permite a atacantes remotos cargar ficheros automáticamente del sistema de ficheros local mediante una página web conteniendo un script para cargar los ficheros. • http://marc.info/?l=bugtraq&m=104429340817718&w=2 https://docs.microsoft.com/en-us/security-updates/securitybulletins/2003/ms03-015 https://oval.cisecurity.org/repository/search/definition/oval%3Aorg.mitre.oval%3Adef%3A963 •

CVSS: 5.0EPSS: 0%CPEs: 9EXPL: 1

Microsoft Internet Explorer 5.01, 5.5 and 6.0 does not properly check the Cascading Style Sheet input parameter for Modal dialogs, which allows remote attackers to read files on the local system via a web page containing script that creates a dialog and then accesses the target files, aka "Modal Dialog script execution." Microsoft Internet Explorer 5.01, 5.5 y 6.0 no comprueba adecuadamente el parámetro de entrada de hoja de estilo en cascada (CSS) en diálogos modales, lo que permite a atacantes remotos leer ficheros en el sistema local mediante una página web que contenga script que cree un diálogo y entonces acceda a los ficheros objetivo, también conocida como "Ejecución de script en diálogos modales - Modal Dialog script execution". • http://www.kb.cert.org/vuls/id/244729 http://www.securityfocus.com/archive/1/301945 http://www.securityfocus.com/bid/6306 https://docs.microsoft.com/en-us/security-updates/securitybulletins/2003/ms03-015 •