Page 6 of 29 results (0.005 seconds)

CVSS: 5.0EPSS: 2%CPEs: 1EXPL: 2

Outlook 2003 allows remote attackers to bypass intended access restrictions and cause Outlook to request a URL from a remote site via an HTML e-mail message containing a Vector Markup Language (VML) entity whose src parameter points to the remote site, which could allow remote attackers to know when a message has been read, verify valid e-mail addresses, and possibly leak other information. Outlook 2003 permite a atacantes remotos saltarse las restricciones de acceso pretendidas y hacer que Outlokk pida una URL de un sitio remoto mediante un mensaje de correo electrónico HTML conteniendo una entidad VML (Vector Markup Language) cuyo parámetro src apunta al sitio remoto, lo que podría permitir a atacantes remotos saber cuando un mensaje ha sido leído, verificar direcciones de correo electrónico válidas, y posiblemente filtrar otra información. • https://www.exploit-db.com/exploits/24114 http://marc.info/?l=bugtraq&m=108430168919965&w=2 http://marc.info/?l=bugtraq&m=108637351805607&w=2 http://marc.info/?l=ntbugtraq&m=108644231209698&w=2 http://www.securityfocus.com/bid/10323 https://exchange.xforce.ibmcloud.com/vulnerabilities/16116 •

CVSS: 5.0EPSS: 1%CPEs: 1EXPL: 2

Outlook 2003, when replying to an e-mail message, stores certain files in a predictable location for the "src" of an img tag of the original message, which allows remote attackers to bypass zone restrictions and exploit other issues that rely on predictable locations, as demonstrated using a shell: URI. Outlook 2003, cuando se responde a un mensaje de correo electrónico, almacena ciertos ficheros en una situación predecible para la fuente de una imagen (etiqueta HTML img) del mensaje original, lo que permite a atacantes remotos saltarse restricciones de zonas y explotar otros cosas que dependen de localizaciones impredecibles, como se ha demostrado usando una URI shell: • https://www.exploit-db.com/exploits/24101 http://marc.info/?l=bugtraq&m=108420583612655&w=2 http://marc.info/?l=bugtraq&m=108637351805607&w=2 http://marc.info/?l=ntbugtraq&m=108644231209698&w=2 http://secunia.com/advisories/11572 http://www.securityfocus.com/bid/10307 https://exchange.xforce.ibmcloud.com/vulnerabilities/16104 •

CVSS: 5.0EPSS: 4%CPEs: 1EXPL: 1

Microsoft Outlook 2003 allows remote attackers to bypass the default zone restrictions and execute script within media files via a Rich Text Format (RTF) message containing an OLE object for the Windows Media Player, which bypasses Media Player's setting to disallow scripting and may lead to unprompted installation of an executable when exploited in conjunction with predictable-file-location exposures such as CVE-2004-0502. Outlook 2003 permite a atacantes remotos saltarse las restricciones de zona por defecto y ejecutar script en ficheros multimedia mediante un mensaje RTF (Rich Text Format) conteniendo un objeto OLE del Reproductor de Medios de Windows, lo que sortea la configuración del Reproductor de Medios de no permitir comandos y puede llevar a la instalación sin preguntar de un ejecutable cuando se explota junto con desprotecciones de localización de fichero predecible, como CAN-2004-0502 • http://archives.neohapsis.com/archives/fulldisclosure/2004-05/0885.html http://marc.info/?l=bugtraq&m=108483193328605&w=2 http://secunia.com/advisories/11629 http://www.osvdb.org/6217 http://www.securityfocus.com/bid/10369 https://exchange.xforce.ibmcloud.com/vulnerabilities/16173 •

CVSS: 5.0EPSS: 1%CPEs: 6EXPL: 0

Microsoft Internet Explorer 6.0, Outlook 2002, and Outlook 2003 allow remote attackers to cause a denial of service (CPU consumption), if "Do not save encrypted pages to disk" is disabled, via a web site or HTML e-mail that contains two null characters (%00) after the host name. Microsoft Internet Explorer 6.0, Outlook 2002, y Outlook 2003 permiten a atacantes remotos causar una denegación de servicio (consumición de CPU) si está desactivado "No guardar las páginas cifradas en el disco), mediante un sitio web o un mensaje de correo electrónico que contenga dos caractéres nulos (%00) después del nombre de máquina. • http://marc.info/?l=bugtraq&m=107643134712133&w=2 http://www.securityfocus.com/bid/9629 https://exchange.xforce.ibmcloud.com/vulnerabilities/15127 •