Page 31 of 219 results (0.005 seconds)

CVSS: 7.5EPSS: 8%CPEs: 4EXPL: 1

Buffer overflow in Internet Explorer 6 SP1 for certain languages that support double-byte encodings (e.g., Japanese) allows remote attackers to execute arbitrary code via the Type property of an Object tag, a variant of CVE-2003-0344. Desbordamiento de búfer en Internet Explorer 6 SP1 para ciertos lenguajes que usan codificación en dos bytes (como el Japonés) permite a atacantes remotos ejecutar código arbitrario mediante la propiedad TYPE de una etiqueta OBJECT, una variante de CAN-2003-0344. • https://www.exploit-db.com/exploits/83 http://marc.info/?l=bugtraq&m=106148101210479&w=2 http://www.kb.cert.org/vuls/id/334928 https://docs.microsoft.com/en-us/security-updates/securitybulletins/2003/ms03-032 https://exchange.xforce.ibmcloud.com/vulnerabilities/12970 •

CVSS: 7.5EPSS: 28%CPEs: 9EXPL: 1

Internet Explorer 5.01 SP3 through 6.0 SP1 does not properly determine object types that are returned by web servers, which could allow remote attackers to execute arbitrary code via an object tag with a data parameter to a malicious file hosted on a server that returns an unsafe Content-Type, aka the "Object Type" vulnerability. Internet Explorer 5.01 SP3 a 6.0 SP1 no determina adecuadamente tipos de objetos devueltos por los servidores web, lo que podría permitir a atacantes remotos ejecutar código arbitrario mediante una etiqueta "object" con un parámetro de datos a un fichero malicioso almacenado en un servidor que devuelve un "Content-Type" inseguro; también llamada vulnerabilidad de "Tipo de Objeto". • http://archives.neohapsis.com/archives/vulnwatch/2003-q3/0084.html http://marc.info/?l=bugtraq&m=106149026621753&w=2 http://www.eeye.com/html/Research/Advisories/AD20030820.html http://www.kb.cert.org/vuls/id/865940 https://docs.microsoft.com/en-us/security-updates/securitybulletins/2003/ms03-032 •

CVSS: 5.0EPSS: 8%CPEs: 4EXPL: 3

Internet Explorer 6 and earlier allows remote attackers to create chromeless windows using the Javascript window.createPopup method, which could allow attackers to simulate a victim's display and conduct unauthorized activities or steal sensitive data via social engineering. Internet Explorer 6 y anteriores permite a atacantes remotos crear ventanas sin marco encima de todas las demás usando el método Javascript window.createPopup, lo que podría permitir a atacantes simular la pantalla de la víctima y llevar a cabo actividades no autorizadas o robar datos sensibles mediante ingeniería social. • https://www.exploit-db.com/exploits/21127 http://marc.info/?l=bugtraq&m=105820229407274&w=2 http://marc.info/?l=bugtraq&m=105829174431769&w=2 http://www.doxdesk.com/personal/posts/bugtraq/20030713-ie http://www.guninski.com/popspoof.html http://www.kb.cert.org/vuls/id/490708 http://www.securityfocus.com/archive/1/221883 http://www.securityfocus.com/bid/3469 http://www.systemintegra.com/ie-fullscreen https://exchange.xforce.ibmcloud.com/vulnerabilities/7313 •

CVSS: 5.0EPSS: 4%CPEs: 2EXPL: 0

Certain versions of Internet Explorer 5 and 6, in certain Windows environments, allow remote attackers to cause a denial of service (freeze) via a URL to C:\aux (MS-DOS device name) and possibly other devices. Ciertas versiones de Internet Explorer 5 y 7, en ciertos entornos Windows, permite a atacantes remotos causar una denegación de servicio (cuelgue) con una URL a C:\\AUX (nombre de dispositivo MS-DOS) y posiblemente otros dispositivos. • http://lists.grok.org.uk/pipermail/full-disclosure/2003-July/006286.html •

CVSS: 4.3EPSS: 2%CPEs: 2EXPL: 2

Cross-site scripting (XSS) in Internet Explorer 5.5 and 6.0, possibly in a component that is also used by other Microsoft products, allows remote attackers to insert arbitrary web script via an XML file that contains a parse error, which inserts the script in the resulting error message. Vulnerabilidad de secuencias de comandos en sitios cruzados (XSS) en Internet Explorer 5.5 y 6.0, probablemente en un componente que también es utilizado por otros productos de Microsoft, permite a atacantes remotos la inserción de rutinas web arbitrarias mediante un fichero XML que contiene un error sintáctico, que inserta la rutina en el mensaje de error resultante. • https://www.exploit-db.com/exploits/22783 http://archives.neohapsis.com/archives/bugtraq/2003-06/0120.html http://lists.grok.org.uk/pipermail/full-disclosure/2003-June/005762.html http://marc.info/?l=bugtraq&m=105585986015421&w=2 http://marc.info/?l=bugtraq&m=105595990924165&w=2 http://marc.info/?l=ntbugtraq&m=105585001905002&w=2 http://secunia.com/advisories/9055 http://security.greymagic.com/adv/gm013-ie http://www.osvdb.org/3065 http://www.securityfocus.com&# •