Page 6 of 325 results (0.004 seconds)

CVSS: 9.3EPSS: 88%CPEs: 8EXPL: 1

Opera before 12.13 allows remote attackers to execute arbitrary code via crafted clipPaths in an SVG document. Opera antes de v12.13 permite a atacantes remotos ejecutar código a través de clipPaths diseñado en un documento SVG. • https://www.exploit-db.com/exploits/24448 http://lists.opensuse.org/opensuse-updates/2013-02/msg00038.html http://www.opera.com/docs/changelogs/unified/1213 http://www.opera.com/support/kb/view/1043 • CWE-94: Improper Control of Generation of Code ('Code Injection') •

CVSS: 10.0EPSS: 2%CPEs: 8EXPL: 0

Unspecified vulnerability in the Java Runtime Environment (JRE) component in Oracle Java SE 7 Update 10 and Update 11, when running on Windows using Internet Explorer, Firefox, Opera, and Google Chrome, allows remote attackers to bypass the "Very High" security level of the Java Control Panel and execute unsigned Java code without prompting the user via unknown vectors, aka "Issue 53" and the "Java Security Slider" vulnerability. Una Vulnerabilidad no especificada en el componente Java Runtime Environment (JRE) en Java SE versión 7 Update 10 y Update 11 de Oracle, cuando se ejecuta en Windows con Internet Explorer, Firefox, Opera y Google Chrome, permite a los atacantes remotos omitir el nivel de seguridad "Very High" del Panel de Control de Java y ejecutar código Java no firmado sin consultar al usuario por medio de vectores desconocidos, también se conoce como "Issue 53" y la vulnerabilidad "Java Security Slider". • http://blogs.computerworld.com/malware-and-vulnerabilities/21693/yet-another-java-security-flaw-discovered-number-53 http://marc.info/?l=bugtraq&m=136439120408139&w=2 http://marc.info/?l=bugtraq&m=136733161405818&w=2 http://rhn.redhat.com/errata/RHSA-2013-0237.html http://seclists.org/fulldisclosure/2013/Jan/241 http://thenextweb.com/insider/2013/01/28/new-vulnerability-bypasses-oracles-attempt-to-stop-malware-drive-by-downloads-via-java-applets http://www.informationweek.com/security/applicatio •

CVSS: 4.3EPSS: 0%CPEs: 167EXPL: 0

Opera before 12.10 follows Internet shortcuts that are referenced by a (1) IMG element or (2) other inline element, which makes it easier for remote attackers to conduct phishing attacks via a crafted web site, as exploited in the wild in November 2012. Opera antes de v12.10 sigue accesos directos de Internet que son referenciados por elementos (1) IMG o (2) otro elemento en línea ('inline'), lo que hace que sea más fácil para los atacantes remotos a la hora de realizar ataques de phishing a través de un sitio web diseñado para tal fin, tal y como se explotó en Noviembre de 2012. • http://www.opera.com/docs/changelogs/unified/1210 http://www.opera.com/support/kb/view/1034 http://www.securityfocus.com/bid/57132 •

CVSS: 9.3EPSS: 3%CPEs: 168EXPL: 0

Heap-based buffer overflow in Opera before 12.11 allows remote attackers to execute arbitrary code or cause a denial of service (memory corruption) via a long HTTP response. Un desbordamiento de búfer basado en memoria dinámica ('heap') en Opera antes de v12.11 permite a atacantes remotos ejecutar código de su elección o causar una denegación de servicio (por corrupción de la memoria) a través de una respuesta HTTP demasiado larga. • http://www.opera.com/docs/changelogs/unified/1211 http://www.opera.com/support/kb/view/1036 http://www.securityfocus.com/bid/56594 • CWE-119: Improper Restriction of Operations within the Bounds of a Memory Buffer •

CVSS: 5.0EPSS: 0%CPEs: 168EXPL: 0

Opera before 12.11 allows remote attackers to determine the existence of arbitrary local files via vectors involving web script in an error page. Opera antes de v12.11 permite a atacantes remotos determinat la existencia de archivos locales de su elección a través de vectores que implican secuencias de comandos web en una página de error. • http://www.opera.com/docs/changelogs/unified/1211 http://www.opera.com/support/kb/view/1037 http://www.securityfocus.com/bid/56594 • CWE-200: Exposure of Sensitive Information to an Unauthorized Actor •