Page 7 of 813 results (0.009 seconds)

CVSS: 4.3EPSS: 0%CPEs: 13EXPL: 0

CoreTypes in Apple Mac OS X before 10.8.3 includes JNLP files in the list of safe file types, which allows remote attackers to bypass a Java plug-in disabled setting, and trigger the launch of Java Web Start applications, via a crafted web site. CoreTypes en Apple Mac OS X anterior a v10.8.3 incluye archivos JNLP en la lista de tipos de archivo de seguridad, permitiendo a atacantes remotos evitar un complemento de Java deshabilitando la configuración y desencadenar la ejecución de aplicaciones Java Web Start, a través de un sitio web especialmente diseñado. • http://lists.apple.com/archives/security-announce/2013/Mar/msg00002.html •

CVSS: 6.8EPSS: 1%CPEs: 17EXPL: 0

Use-after-free vulnerability in PDFKit in Apple Mac OS X before 10.8.3 allows remote attackers to execute arbitrary code or cause a denial of service (application crash) via crafted ink annotations in a PDF document. Vulnerabilidad de uso después de la liberación en PDFKit en Apple Mac OS X anterior a v10.8.3, permite a atacantes remotos producir una denegación de servicio (caída de aplicación) o posiblemente ejecutar código arbitrario a través de anotaciones manuscritas elaboradas en un documento PDF. This vulnerability allows remote attackers to execute arbitrary code on vulnerable installations of Apple OS X. User interaction is required to exploit this vulnerability in that the target must visit a malicious page or open a malicious file. The specific flaw exists within the parsing of a PDF file. During the processing of a specific InkList array, a reference is created to an object that is freed before use. • http://lists.apple.com/archives/security-announce/2013/Mar/msg00002.html • CWE-399: Resource Management Errors •

CVSS: 6.4EPSS: 0%CPEs: 17EXPL: 0

The Apple mod_hfs_apple module for the Apache HTTP Server in Apple Mac OS X before 10.8.3 does not properly handle ignorable Unicode characters, which allows remote attackers to bypass intended directory authentication requirements via a crafted pathname in a URI. El módulo mod_hfs_apple de Apple para el Servidor Apache HTTP en Apple Mac OS X anterior a v10.8.3 no controla correctamente caracteres Unicode, lo que permite a atacantes remotos eludir requisitos de autenticación de directorio a través de una ruta diseñada en un URI. • http://lists.apple.com/archives/security-announce/2013/Mar/msg00002.html •

CVSS: 6.8EPSS: 0%CPEs: 14EXPL: 0

Software Update in Apple Mac OS X through 10.7.5 does not prevent plugin loading within the marketing-text WebView, which allows man-in-the-middle attackers to execute plugin code by modifying the client-server data stream. Software Update en Apple Mac OS X hasta v10.7.5 no impide que la carga de complementos en el marketing-text WebView, permitiendo que atacantes de hombre en medio (man-in-the-middle) ejecuten código del plugin mediante la modificación del flujo de datos cliente-servidor. • http://lists.apple.com/archives/security-announce/2013/Mar/msg00002.html •

CVSS: 4.6EPSS: 0%CPEs: 142EXPL: 0

Apple Mac OS X before 10.7.5 does not properly handle the bNbrPorts field of a USB hub descriptor, which allows physically proximate attackers to execute arbitrary code or cause a denial of service (memory corruption and system crash) by attaching a USB device. Apple Mac OS X anterior a v10.7.5 no controla correctamente el campo bNbrPorts de un descriptor de un concentrador USB, lo que permite a atacantes físicamente próximos a ejecutar código o provocar una denegación de servicio (corrupción de memoria y caída del sistema) conectando un dispositivo USB. • http://lists.apple.com/archives/security-announce/2012/Sep/msg00004.html http://support.apple.com/kb/HT5501 https://exchange.xforce.ibmcloud.com/vulnerabilities/78750 • CWE-119: Improper Restriction of Operations within the Bounds of a Memory Buffer •