Page 42 of 258 results (0.007 seconds)

CVSS: 5.0EPSS: 9%CPEs: 7EXPL: 1

Microsoft Internet Explorer 5.01, 5.5 and 6.0 allows remote attackers to view arbitrary files that contain the "{" character via script containing the cssText property of the stylesheet object, aka "Local Information Disclosure through HTML Object" vulnerability. Microsoft Internet Explorer 5.01, 5.5 y 6.0 permite a atacantes remotos ver ficheros arbitrarios que contienen el carácter "{" (llave) mediante una secuencia de comandos que contenga la propiedad cssText del objeto hoja de estilos. También conocida como vulnerabilidad de "desvelo de información local mediante objeto HTML". • https://www.exploit-db.com/exploits/21361 http://marc.info/?l=bugtraq&m=101778302030981&w=2 http://www.iss.net/security_center/static/8740.php http://www.securityfocus.com/bid/4411 https://docs.microsoft.com/en-us/security-updates/securitybulletins/2002/ms02-023 •

CVSS: 7.5EPSS: 6%CPEs: 4EXPL: 1

Microsoft Internet Explorer 5.01 and 6.0 allow remote attackers to execute arbitrary code via malformed Content-Disposition and Content-Type header fields that cause the application for the spoofed file type to pass the file back to the operating system for handling rather than raise an error message, aka the first variant of the "Content Disposition" vulnerability. (repetida de CAN-2002-0193) • https://www.exploit-db.com/exploits/21452 http://www.securityfocus.com/bid/4752 https://docs.microsoft.com/en-us/security-updates/securitybulletins/2002/ms02-023 https://exchange.xforce.ibmcloud.com/vulnerabilities/9085 https://oval.cisecurity.org/repository/search/definition/oval%3Aorg.mitre.oval%3Adef%3A27 https://oval.cisecurity.org/repository/search/definition/oval%3Aorg.mitre.oval%3Adef%3A99 •

CVSS: 7.5EPSS: 3%CPEs: 4EXPL: 0

Microsoft Internet Explorer 5.01 and 6.0 allow remote attackers to execute arbitrary code via malformed Content-Disposition and Content-Type header fields that cause the application for the spoofed file type to pass the file back to the operating system for handling rather than raise an error message, aka the second variant of the "Content Disposition" vulnerability. Microsoft Internet Explorer 5.01 y 6.0 permite a atacantes remotos ejecutar código arbitrario mediante los campos de cabecera Content-Type y Content-Disposition malformados; lo que hace que la aplicación que debería manejar el fichero falso lo devuelva al sistema operativo en vez levantar un mensaje de error. Tambíen conocida como segunda variante de la vulnerabilidad de "Disposición de contenidos". • http://archives.neohapsis.com/archives/bugtraq/2002-05/0126.html http://www.iss.net/security_center/static/9086.php http://www.lac.co.jp/security/english/snsadv_e/48_e.html https://docs.microsoft.com/en-us/security-updates/securitybulletins/2002/ms02-023 •

CVSS: 7.5EPSS: 4%CPEs: 7EXPL: 0

Microsoft Internet Explorer 5.01, 5.5 and 6.0 allows remote attackers to execute arbitrary code under fewer security restrictions via a malformed web page that requires NetBIOS connectivity, aka "Zone Spoofing through Malformed Web Page" vulnerability. Microsoft Internet Explorer 5.01, 5.5 y 6.0 permite a atacantes remotos ejecutar código arbitrario con menos restricciones de seguridad mediante una página Web malformada que requiere conectividad NetBIOS. También conocida como "Vulnerabilidad de engaño de zona mediante una página Web malformada". • http://www.iss.net/security_center/static/9084.php http://www.kb.cert.org/vuls/id/242891 http://www.securityfocus.com/bid/4753 https://docs.microsoft.com/en-us/security-updates/securitybulletins/2002/ms02-023 https://oval.cisecurity.org/repository/search/definition/oval%3Aorg.mitre.oval%3Adef%3A923 •

CVSS: 7.5EPSS: 20%CPEs: 5EXPL: 1

Cross-site scripting vulnerability in Internet Explorer 6.0 allows remote attackers to execute scripts in the Local Computer zone via a URL that exploits a local HTML resource file, aka the "Cross-Site Scripting in Local HTML Resource" vulnerability. Vulnerabilidad de secuencias de comandos en sitios cruzados (cross-site scripting) en Internet Explorer 6.0 permite a atacantes remotos ejecutar secuencias de comandos en la zona "Ordenador Local" con una URL que explota un recurso HTML local. También conocida como "Vulnerabilidad de secuencias de comandos en sitios cruzados en recurso HTML Local". • https://www.exploit-db.com/exploits/21750 https://docs.microsoft.com/en-us/security-updates/securitybulletins/2002/ms02-023 https://oval.cisecurity.org/repository/search/definition/oval%3Aorg.mitre.oval%3Adef%3A19 •