Page 46 of 1003 results (0.012 seconds)

CVSS: 9.3EPSS: 93%CPEs: 38EXPL: 0

The Web Proxy Auto-Discovery (WPAD) functionality in Microsoft .NET Framework 2.0 SP2, 3.5, 3.5.1, 4, and 4.5 does not validate configuration data that is returned during acquisition of proxy settings, which allows remote attackers to execute arbitrary JavaScript code by providing crafted data during execution of (1) an XAML browser application (aka XBAP) or (2) a .NET Framework application, aka "Web Proxy Auto-Discovery Vulnerability." La funcionalidad Web Proxy Auto-Discovery (WPAD) de Microsoft .NET Framework v2.0 SP2, v3.5, v3.5.1, v4 y v4.5 no valida los datos de configuración que se devuelven durante la adquisición de la configuración del proxy, lo que permite a atacantes remotos ejecutar código JavaScript proporcionando datos modificados durante la ejecución de (1) una aplicación de explorador XAML (tambien conocido como XBAP) o (2) una aplicación .NET Framework. Se trata de un problema también conocido como "Web Proxy Auto-Discovery vulnerabilidad". • http://osvdb.org/87266 http://secunia.com/advisories/51236 http://www.securityfocus.com/bid/56463 http://www.securitytracker.com/id?1027753 http://www.us-cert.gov/cas/techalerts/TA12-318A.html https://docs.microsoft.com/en-us/security-updates/securitybulletins/2012/ms12-074 https://oval.cisecurity.org/repository/search/definition/oval%3Aorg.mitre.oval%3Adef%3A15810 • CWE-20: Improper Input Validation •

CVSS: 9.3EPSS: 59%CPEs: 39EXPL: 0

The reflection implementation in Microsoft .NET Framework 1.0 SP3, 1.1 SP1, 2.0 SP2, 3.5.1, and 4 does not properly enforce object permissions, which allows remote attackers to execute arbitrary code via (1) a crafted XAML browser application (aka XBAP) or (2) a crafted .NET Framework application, aka "Reflection Bypass Vulnerability." La implementación de "reflaction" en Microsoft .NET Framework 1.0 SP3, 1.1 SP1, 2.0 SP2, v3.5.1, y v4 no refuerza los permisos de objetos de forma adecuada, lo que permite a atacantes remotos a ejecutar código a través de (1) una aplicación XAML para el navegador (también conocido como XBAP) o (2) una aplicación .NET Framework, también conocido como "Reflection Bypass Vulnerability." • http://secunia.com/advisories/51236 http://www.securitytracker.com/id?1027753 http://www.us-cert.gov/cas/techalerts/TA12-318A.html https://docs.microsoft.com/en-us/security-updates/securitybulletins/2012/ms12-074 https://oval.cisecurity.org/repository/search/definition/oval%3Aorg.mitre.oval%3Adef%3A15924 • CWE-264: Permissions, Privileges, and Access Controls •

CVSS: 7.2EPSS: 0%CPEs: 13EXPL: 0

Integer overflow in the kernel in Microsoft Windows XP SP2 and SP3, Windows Server 2003 SP2, Windows Vista SP2, Windows Server 2008 SP2, R2, and R2 SP1, and Windows 7 Gold and SP1 allows local users to gain privileges via a crafted application that leverages improper handling of objects in memory, aka "Windows Kernel Integer Overflow Vulnerability." Desbordamiento de entero en el kernel en Microsoft Windows XP SP2 y SP3, Windows Server 2003 SP2, Windows Vista SP2, Windows Server 2008 SP2, R2, and R2 SP1, and Windows 7 Gold y SP1, permiten a usuarios locales ganar privilegios a través de una aplicación manipulada que aprovecha el manejo inadecuado de objetos en memoria, también conocido como "Windows Kernel Integer Overflow Vulnerability." • http://www.us-cert.gov/cas/techalerts/TA12-283A.html https://docs.microsoft.com/en-us/security-updates/securitybulletins/2012/ms12-068 https://oval.cisecurity.org/repository/search/definition/oval%3Aorg.mitre.oval%3Adef%3A15867 • CWE-189: Numeric Errors •

CVSS: 10.0EPSS: 63%CPEs: 70EXPL: 0

The kernel-mode drivers in Microsoft Windows XP SP2 and SP3, Windows Server 2003 SP2, Windows Vista SP2, Windows Server 2008 SP2, R2, and R2 SP1, Windows 7 Gold and SP1, Windows 8, Windows Server 2012, and Windows RT, as used by Google Chrome before 22.0.1229.79 and other programs, do not properly handle objects in memory, which allows remote attackers to execute arbitrary code via a crafted TrueType font file, aka "Windows Font Parsing Vulnerability" or "TrueType Font Parsing Vulnerability." Los controladores de modo kernel en Microsoft Windows XP versiones SP2 y SP3, Windows Server 2003 SP2, Windows Vista SP2, Windows Server 2008 versiones SP2, R2 y R2 SP1, Windows 7 versiones Gold y SP1, Windows 8, Windows Server 2012 y Windows RT, usados por Google Chrome anterior a versión 22.0.1229.79 y otros programas, no manejan apropiadamente los objetos en la memoria, lo que permite a los atacantes remotos ejecutar código arbitrario por medio de un archivo fuente TrueType creado, también se conoce como "Windows Font Parsing Vulnerability" o "TrueType Font Parsing Vulnerability". • http://googlechromereleases.blogspot.com/2012/09/stable-channel-update_25.html http://secunia.com/advisories/51239 http://www.securitytracker.com/id?1027750 http://www.us-cert.gov/cas/techalerts/TA12-318A.html https://code.google.com/p/chromium/issues/detail?id=146254 https://docs.microsoft.com/en-us/security-updates/securitybulletins/2012/ms12-075 https://exchange.xforce.ibmcloud.com/vulnerabilities/78822 https://oval.cisecurity.org/repository/search/definition/oval%3Aorg.mitre.oval%3Adef%3A15847 • CWE-119: Improper Restriction of Operations within the Bounds of a Memory Buffer •

CVSS: 9.0EPSS: 0%CPEs: 8EXPL: 0

Directory traversal vulnerability in the UTL_FILE module in IBM DB2 and DB2 Connect 10.1 before FP1 on Windows allows remote authenticated users to modify, delete, or read arbitrary files via a pathname in the file field. Vulnerabilidad de salto de directorio en el módulo UTL_FILE en IBM DB2 y DB2 Connect v10.1 antes de FP1 en Windows permite a usuarios remotos autenticados modificar, eliminar o leer archivos de su elección a través de una ruta en el campo Archivo ('file'). • http://www-01.ibm.com/support/docview.wss?uid=swg1IC85513 http://www-01.ibm.com/support/docview.wss?uid=swg21611040 https://exchange.xforce.ibmcloud.com/vulnerabilities/77924 • CWE-22: Improper Limitation of a Pathname to a Restricted Directory ('Path Traversal') •