Page 41 of 389 results (0.009 seconds)

CVSS: 9.3EPSS: 44%CPEs: 27EXPL: 0

Microsoft Internet Explorer 6 through 9 does not properly handle objects in memory, which allows remote attackers to execute arbitrary code via an attempted access to a virtual function table after corruption of this table has occurred, aka "Virtual Function Table Corruption Remote Code Execution Vulnerability." Microsoft Internet Explorer v6 a v9 no trata correctamente los objetos en la memoria, lo que permite a atacantes remotos ejecutar código de su elección a través de un intento de acceso a una tabla de una función virtual después de que la corrupción de esta tabla se haya producido. También conocida como "vulnerabilidad de ejecución remota de código por corrupción de la Tabla de Función Virtual". This vulnerability allows remote attackers to execute arbitrary code on vulnerable installations of Microsoft Internet Explorer. User interaction is required to exploit this vulnerability in that the target must visit a malicious page or open a malicious file. The specific flaw exists within mshtml.dll and is a logic bug in the way it handles the 'extra size index' in certain CDispNode classes within the SetExpandedClipRect function. • http://www.securityfocus.com/bid/49966 https://docs.microsoft.com/en-us/security-updates/securitybulletins/2011/ms11-081 https://oval.cisecurity.org/repository/search/definition/oval%3Aorg.mitre.oval%3Adef%3A12223 •

CVSS: 4.3EPSS: 0%CPEs: 30EXPL: 0

Microsoft Internet Explorer 6 through 9 does not properly handle unspecified character sequences, which allows remote attackers to read content from a different (1) domain or (2) zone via a crafted web site that triggers "inactive filtering," aka "Shift JIS Character Encoding Vulnerability." Microsoft Internet Explorer 6 hasta la versión 9 no maneja apropiadamente secuencias de caracteres sin especificar, lo que permite a atacantes remotos leer contenido de un diferente (1) dominio o (2) zona a través de una web modificada que provoca un "filtrado interactivo". También conocido como "vulnerabilidad de codificación de caracteres Shift JIS". • https://docs.microsoft.com/en-us/security-updates/securitybulletins/2011/ms11-057 https://oval.cisecurity.org/repository/search/definition/oval%3Aorg.mitre.oval%3Adef%3A12657 • CWE-20: Improper Input Validation •

CVSS: 4.3EPSS: 20%CPEs: 30EXPL: 0

Microsoft Internet Explorer 6 through 9 does not properly implement JavaScript event handlers, which allows remote attackers to access content from a different (1) domain or (2) zone via unspecified script code, aka "Event Handlers Information Disclosure Vulnerability." Microsoft Internet Explorer de la v6 a la v9 no aplica correctamente los controladores de eventos de JavaScript, que permiten a atacantes remotos acceder al contenido desde un diferente (1) dominio o (2) zona a través de código de script no especificado, también conocido como "Vulnerabilidad de revelación de información de controladores de eventos". • http://www.us-cert.gov/cas/techalerts/TA11-221A.html https://docs.microsoft.com/en-us/security-updates/securitybulletins/2011/ms11-057 https://oval.cisecurity.org/repository/search/definition/oval%3Aorg.mitre.oval%3Adef%3A12383 • CWE-668: Exposure of Resource to Wrong Sphere •

CVSS: 9.3EPSS: 96%CPEs: 30EXPL: 0

The telnet URI handler in Microsoft Internet Explorer 6 through 9 does not properly launch the handler application, which allows remote attackers to execute arbitrary programs via a crafted web site, aka "Telnet Handler Remote Code Execution Vulnerability." El manejador de URIs de telnet en Microsoft Internet Explorer 6 hasta la versión 9 no ejecuta apropiadamente la aplicación asignada, lo que permite a atacantes remotos ejecutar programas arbitrarios a través de una página web modificada. También conocida como "vulnerabilidad de ejecución de código remota del manejador de Telnet". • http://jvn.jp/en/jp/JVN80404511/index.html http://jvndb.jvn.jp/ja/contents/2011/JVNDB-2011-000060.html http://www.us-cert.gov/cas/techalerts/TA11-221A.html https://docs.microsoft.com/en-us/security-updates/securitybulletins/2011/ms11-057 https://oval.cisecurity.org/repository/search/definition/oval%3Aorg.mitre.oval%3Adef%3A12684 •

CVSS: 7.6EPSS: 24%CPEs: 23EXPL: 0

Race condition in Microsoft Internet Explorer 6 through 8 allows remote attackers to execute arbitrary code or cause a denial of service (memory corruption) via vectors involving access to an object, aka "Window Open Race Condition Vulnerability." Condición de carrera en Microsoft Internet Explorer de la v6 a la v8 permite a atacantes remotos ejecutar código arbitrario o causar una denegación de servicio (corrupción de memoria) a través de vectores que involucran el acceso a un objeto, también conocido como "ventana abierta vulnerabilidad condición de carrera." • http://www.us-cert.gov/cas/techalerts/TA11-221A.html https://docs.microsoft.com/en-us/security-updates/securitybulletins/2011/ms11-057 https://oval.cisecurity.org/repository/search/definition/oval%3Aorg.mitre.oval%3Adef%3A12787 • CWE-362: Concurrent Execution using Shared Resource with Improper Synchronization ('Race Condition') •