Page 4 of 22 results (0.012 seconds)

CVSS: 6.8EPSS: 0%CPEs: 87EXPL: 0

WebKit in Apple Safari before 6.0.3 allows remote attackers to execute arbitrary code or cause a denial of service (memory corruption) via a crafted web site, a different vulnerability than CVE-2013-0961. WebKit de Apple Safari anterior a v6.0.3 permite a atacantes remotos ejecutar código arbitrario o causar una denegación de servicio (corrupción de memoria) a través de un sitio web diseñado, una vulnerabilidad diferente a CVE-2013-0961. • http://lists.apple.com/archives/security-announce/2013/Mar/msg00003.html •

CVSS: 6.8EPSS: 0%CPEs: 87EXPL: 0

WebKit in Apple Safari before 6.0.3 allows remote attackers to execute arbitrary code or cause a denial of service (memory corruption) via a crafted web site, a different vulnerability than CVE-2013-0960. WebKit de Apple Safari anterior a v6.0.3 permite a atacantes remotos ejecutar código arbitrario o causar una denegación de servicio (corrupción de memoria) a través de un sitio web diseñado, una vulnerabilidad diferente a CVE-2013-0960. • http://lists.apple.com/archives/security-announce/2013/Mar/msg00003.html •

CVSS: 6.4EPSS: 0%CPEs: 17EXPL: 0

The Apple mod_hfs_apple module for the Apache HTTP Server in Apple Mac OS X before 10.8.3 does not properly handle ignorable Unicode characters, which allows remote attackers to bypass intended directory authentication requirements via a crafted pathname in a URI. El módulo mod_hfs_apple de Apple para el Servidor Apache HTTP en Apple Mac OS X anterior a v10.8.3 no controla correctamente caracteres Unicode, lo que permite a atacantes remotos eludir requisitos de autenticación de directorio a través de una ruta diseñada en un URI. • http://lists.apple.com/archives/security-announce/2013/Mar/msg00002.html •

CVSS: 4.3EPSS: 0%CPEs: 13EXPL: 0

CoreTypes in Apple Mac OS X before 10.8.3 includes JNLP files in the list of safe file types, which allows remote attackers to bypass a Java plug-in disabled setting, and trigger the launch of Java Web Start applications, via a crafted web site. CoreTypes en Apple Mac OS X anterior a v10.8.3 incluye archivos JNLP en la lista de tipos de archivo de seguridad, permitiendo a atacantes remotos evitar un complemento de Java deshabilitando la configuración y desencadenar la ejecución de aplicaciones Java Web Start, a través de un sitio web especialmente diseñado. • http://lists.apple.com/archives/security-announce/2013/Mar/msg00002.html •

CVSS: 6.8EPSS: 1%CPEs: 17EXPL: 0

Use-after-free vulnerability in PDFKit in Apple Mac OS X before 10.8.3 allows remote attackers to execute arbitrary code or cause a denial of service (application crash) via crafted ink annotations in a PDF document. Vulnerabilidad de uso después de la liberación en PDFKit en Apple Mac OS X anterior a v10.8.3, permite a atacantes remotos producir una denegación de servicio (caída de aplicación) o posiblemente ejecutar código arbitrario a través de anotaciones manuscritas elaboradas en un documento PDF. This vulnerability allows remote attackers to execute arbitrary code on vulnerable installations of Apple OS X. User interaction is required to exploit this vulnerability in that the target must visit a malicious page or open a malicious file. The specific flaw exists within the parsing of a PDF file. During the processing of a specific InkList array, a reference is created to an object that is freed before use. • http://lists.apple.com/archives/security-announce/2013/Mar/msg00002.html • CWE-399: Resource Management Errors •