Page 64 of 390 results (0.009 seconds)

CVSS: 9.3EPSS: 0%CPEs: 2EXPL: 0

CA eTrust Antivirus 31.6.6086, when Internet Explorer 6 or 7 is used, allows remote attackers to bypass detection of malware in an HTML document by placing an MZ header (aka "EXE info") at the beginning, and modifying the filename to have (1) no extension, (2) a .txt extension, or (3) a .jpg extension, as demonstrated by a document containing a CVE-2006-5745 exploit. CA eTrust Antivirus v31.6.6086, cuando se utiliza Internet Explorer 6 o 7, permite a atacantes remotos eludir la detección de malware en un documento HTML colocando una cabecera MZ (alias "EXE info") al principio, y modificar el nombre del archivo a (1 ) sin extensión, (2) una extensión. txt, o (3) una extensión .jpg, como lo demuestra un documento que contiene un exploit CVE-2006-5745. • http://securityreason.com/securityalert/4723 http://www.securityfocus.com/archive/1/498995/100/0/threaded http://www.securityfocus.com/archive/1/499043/100/0/threaded https://exchange.xforce.ibmcloud.com/vulnerabilities/47435 • CWE-20: Improper Input Validation •

CVSS: 9.3EPSS: 97%CPEs: 4EXPL: 7

Use-after-free vulnerability in the CRecordInstance::TransferToDestination function in mshtml.dll in Microsoft Internet Explorer 5.01, 6, 6 SP1, and 7 allows remote attackers to execute arbitrary code via DSO bindings involving (1) an XML Island, (2) XML DSOs, or (3) Tabular Data Control (TDC) in a crafted HTML or XML document, as demonstrated by nested SPAN or MARQUEE elements, and exploited in the wild in December 2008. Una vulnerabilidad de uso de la memoria previamente liberada en la función CRecordInstance::TransferToDestination en la biblioteca mshtml.dll en Internet Explorer de Microsoft versiones 5.01, 6, 6 SP1 y 7, permite a atacantes remotos ejecutar código arbitrario por medio de enlaces DSO involucrando a (1) una Island XML, (2 ) DSOs XML, y (3) Tabular Data Control (TDC) en un documento HTML o XML diseñado, como es demostrado mediante elementos anidados SPAN o MARQUEE, y explotados "in the wild" en diciembre de 2008. • https://www.exploit-db.com/exploits/7410 https://www.exploit-db.com/exploits/7403 https://www.exploit-db.com/exploits/16583 http://blogs.msdn.com/sdl/archive/2008/12/18/ms08-078-and-the-sdl.aspx http://code.google.com/p/inception-h2hc http://isc.sans.org/diary.html?storyid=5458 http://marc.info/?l=bugtraq&m=123015308222620&w=2 http://secunia.com/advisories/33089 http://www.avertlabs.com/research/blog/index.php/2008/12/09/yet-another-unpatched-drive-by-e • CWE-399: Resource Management Errors •

CVSS: 8.5EPSS: 20%CPEs: 28EXPL: 0

Microsoft Internet Explorer 7 sometimes attempts to access a deleted object, which allows remote attackers to execute arbitrary code via a crafted HTML document that triggers memory corruption, aka "Uninitialized Memory Corruption Vulnerability." Microsoft Internet Explorer 7 en ocasiones intenta acceder a objetos que han sido eliminados; esto permite a atacantes remotos ejecutar código de su elección a través de un documento HTML manipulado que provoca una corrupción de memoria. También se conoce como "Vulnerabilidad de Corrupción de Memoria que No ha sido Iniciada". • http://www.securitytracker.com/id?1021371 http://www.us-cert.gov/cas/techalerts/TA08-344A.html http://www.vupen.com/english/advisories/2008/3385 https://docs.microsoft.com/en-us/security-updates/securitybulletins/2008/ms08-073 https://oval.cisecurity.org/repository/search/definition/oval%3Aorg.mitre.oval%3Adef%3A5903 • CWE-399: Resource Management Errors •

CVSS: 8.5EPSS: 96%CPEs: 28EXPL: 0

Microsoft Internet Explorer 5.01 SP4 and 6 SP1 does not properly validate parameters during calls to navigation methods, which allows remote attackers to execute arbitrary code via a crafted HTML document that triggers memory corruption, aka "Parameter Validation Memory Corruption Vulnerability." Microsoft Internet Explorer v5.01 SP4 y v6 SP1, no valida adecuadamente los parámetros en las llamadas a los métodos de navegación; esto permite a atacantes remotos ejecutar código de su elección a través de un documento HTML manipulado que provoca una corrupción de memoria. También se conoce como "Vulnerabilidad de Corrupción de la Memoria de Validación de Parámetros". • http://www.securitytracker.com/id?1021371 http://www.us-cert.gov/cas/techalerts/TA08-344A.html http://www.vupen.com/english/advisories/2008/3385 https://docs.microsoft.com/en-us/security-updates/securitybulletins/2008/ms08-073 https://oval.cisecurity.org/repository/search/definition/oval%3Aorg.mitre.oval%3Adef%3A5231 • CWE-399: Resource Management Errors •

CVSS: 9.3EPSS: 15%CPEs: 28EXPL: 0

Stack-based buffer overflow in Microsoft Internet Explorer 5.01 SP4, 6 SP1 on Windows 2000, and 6 on Windows XP and Server 2003 does not properly handle extraneous data associated with an object embedded in a web page, which allows remote attackers to execute arbitrary code via crafted HTML tags that trigger memory corruption, aka "HTML Rendering Memory Corruption Vulnerability." El desbordamiento del búfer en región stack de la memoria en Microsoft Internet Explorer versiones 5.01 SP4, 6 SP1 en Windows 2000 y 6 en Windows XP y Server 2003, no maneja apropiadamente los datos extraños asociados con un objeto incrustado en una página web, lo que permite a los atacantes remotos ejecutar código arbitrario por medio de etiquetas HTML creadas que desencadenan daños en la memoria, también se conoce como "HTML Rendering Memory Corruption Vulnerability". • http://labs.idefense.com/intelligence/vulnerabilities/display.php?id=761 http://www.securitytracker.com/id?1021371 http://www.us-cert.gov/cas/techalerts/TA08-344A.html http://www.vupen.com/english/advisories/2008/3385 https://docs.microsoft.com/en-us/security-updates/securitybulletins/2008/ms08-073 https://oval.cisecurity.org/repository/search/definition/oval%3Aorg.mitre.oval%3Adef%3A5829 • CWE-399: Resource Management Errors •