Page 6 of 32 results (0.012 seconds)

CVSS: 5.0EPSS: 1%CPEs: 9EXPL: 0

The IMAP Client for Sylpheed 0.8.11 allows remote malicious IMAP servers to cause a denial of service (crash) via certain large literal size values that cause either integer signedness errors or integer overflow errors. El cliente IMAP para Sylpheed 0.8.11 permite que servidores IMAP remotos dañinos originen una denegación de servicio (caída) mediante ciertos tamaños literales muy largos que causan desbordamientos de búfer de enteros. • http://marc.info/?l=bugtraq&m=105294024124163&w=2 •

CVSS: 7.5EPSS: 0%CPEs: 1EXPL: 0

The IMAP Client for Evolution 1.2.4 allows remote malicious IMAP servers to cause a denial of service and possibly execute arbitrary code via certain large literal size values that cause either integer signedness errors or integer overflow errors. El cliente IMAP para Evolution 1.2.4 permite que servidores IMAP remotos dañinos provoquen una denegación de servicio y posiblemente ejecuten código arbitrario mediante ciertos valores literales muy grandes que causan errores de desbordamiento de búfer de enteros. • http://marc.info/?l=bugtraq&m=105294024124163&w=2 •

CVSS: 5.0EPSS: 0%CPEs: 6EXPL: 1

The camel component for Ximian Evolution 1.0.x and earlier does not verify certificates when it establishes a new SSL connection after previously verifying a certificate, which could allow remote attackers to monitor or modify sessions via a man-in-the-middle attack. El componente camel de Ximian Evolution 1.0.x y anteriores no verifica certificados cuando establece una conexión SSL nueva después de haberlo verificado anteriormente, lo que podría permitir a atacantes remotos monitorizar o modificar sesiones mediante un ataque de 'hombre en el medio' • http://archives.neohapsis.com/archives/bugtraq/2002-10/0045.html http://www.iss.net/security_center/static/10292.php http://www.securityfocus.com/bid/5875 •

CVSS: 5.0EPSS: 13%CPEs: 10EXPL: 2

The try_uudecoding function in mail-format.c for Ximian Evolution Mail User Agent 1.2.2 and earlier allows remote attackers to cause a denial of service (crash) and possibly execute arbitrary code via a malicious uuencoded (UUE) header, possibly triggering a heap-based buffer overflow. La función try_uudecoding en mail-format.c en Ximian Evolution Mail User Agent 1.2.2 y anteriores permite a atacantes remotos causar una denegación de servicio (caída) y posiblemente ejecutar código arbitrario mediante una cabecera "uu-codificada" (UUE) de manera maliciosa, posiblemente disparando un desbordamiento de búfer basado en el montón (heap). • https://www.exploit-db.com/exploits/22370 http://archives.neohapsis.com/archives/vulnwatch/2003-q1/0141.html http://distro.conectiva.com.br/atualizacoes/?id=a&anuncio=000648 http://marc.info/?l=bugtraq&m=104826470527308&w=2 http://www.coresecurity.com/common/showdoc.php?idx=309&idxseccion=10 http://www.gentoo.org/security/en/glsa/glsa-200303-18.xml http://www.mandriva.com/security/advisories?name=MDKSA-2003:045 http://www.redhat.com/support/errata/RHSA-2003-108.html http: •

CVSS: 5.0EPSS: 2%CPEs: 10EXPL: 2

The handle_image function in mail-format.c for Ximian Evolution Mail User Agent 1.2.2 and earlier does not properly escape HTML characters, which allows remote attackers to inject arbitrary data and HTML via a MIME Content-ID header in a MIME-encoded image. La función handle_image de mail-format.c en Ximian Evolution Mail User Agent 1.2.2 y anteriores no interpreta correctamente los caracteres 'escapados' de HTML, lo que permite a atacantes remotos la inyección arbitraria de datos y HTML mediante una cabecera MIME Content-ID en una imagen cifrada con MIME. • https://www.exploit-db.com/exploits/22371 http://archives.neohapsis.com/archives/vulnwatch/2003-q1/0141.html http://distro.conectiva.com.br/atualizacoes/?id=a&anuncio=000648 http://marc.info/?l=bugtraq&m=104826470527308&w=2 http://www.coresecurity.com/common/showdoc.php?idx=309&idxseccion=10 http://www.gentoo.org/security/en/glsa/glsa-200303-18.xml http://www.mandriva.com/security/advisories?name=MDKSA-2003:045 http://www.redhat.com/support/errata/RHSA-2003-108.html http: •