Page 72 of 389 results (0.032 seconds)

CVSS: 9.3EPSS: 1%CPEs: 2EXPL: 0

Microsoft Internet Explorer 6 and 7 embeds FTP credentials in HTML files that are retrieved during an FTP session, which allows context-dependent attackers to obtain sensitive information by reading the HTML source, as demonstrated by a (1) .htm, (2) .html, or (3) .mht file. Microsoft Internet Explorer 6 y 7 incrusta credenciales FTP en los archivos HTML que se obtienen durante una sesión FTP, lo cual permite a atacantes locales o remotos (dependiendo del contexto) obtener información sensible leyendo la fuente HTML, como se ha demostrado con archivos (1) .html, (2) .html, o (3) .mht. • http://blog.washingtonpost.com/securityfix/2007/08/ftp_files_expose_web_site_cred.html http://osvdb.org/36400 http://secunia.com/advisories/26427 •

CVSS: 9.3EPSS: 94%CPEs: 3EXPL: 1

Integer underflow in the CDownloadSink class code in the Vector Markup Language (VML) component (VGX.DLL), as used in Internet Explorer 5.01, 6, and 7 allows remote attackers to execute arbitrary code via compressed content with an invalid buffer size, which triggers a heap-based buffer overflow. Desbordamiento de entero en CDownloadSink class code en el componente de Lenguaje de Marcado Vectoria (VML) (VGX.DLL), como el utilizado en Internet Explorer 5.01, 6, y 7 permite a atacantes remotos ejecutar código de su elección mediante contenido comprimido con un tamaño de búfer inválido, lo cual provoca desbordamiento de búfer basado en pila. • https://www.exploit-db.com/exploits/30494 http://research.eeye.com/html/advisories/published/AD20070814a.html http://secunia.com/advisories/26409 http://securityreason.com/securityalert/3020 http://www.kb.cert.org/vuls/id/468800 http://www.securityfocus.com/archive/1/476498/100/0/threaded http://www.securityfocus.com/bid/25310 http://www.securitytracker.com/id?1018568 http://www.us-cert.gov/cas/techalerts/TA07-226A.html http://www.vupen.com/english/advisories/2007/2874 h •

CVSS: 9.3EPSS: 83%CPEs: 3EXPL: 0

Unspecified vulnerability in the pdwizard.ocx ActiveX object for Internet Explorer 5.01, 6 SP1, and 7 allows remote attackers to execute arbitrary code via unknown vectors related to Microsoft Visual Basic 6 objects and memory corruption, aka "ActiveX Object Memory Corruption Vulnerability." Una vulnerabilidad no especificada en el objeto ActiveX del archivo pdwizard.ocx para Internet Explorer versiones 5.01, 6 SP1 y 7, permite a atacantes remotos ejecutar código arbitrario por medio de vectores de ataque desconocidos relacionados con objetos de Microsoft Visual Basic versión 6 y una corrupción de memoria, también se conoce como "ActiveX Object Memory Corruption Vulnerability". • http://secunia.com/advisories/26419 http://securitytracker.com/id?1018562 http://www.osvdb.org/36395 http://www.securityfocus.com/bid/25295 http://www.us-cert.gov/cas/techalerts/TA07-226A.html http://www.vupen.com/english/advisories/2007/2869 https://docs.microsoft.com/en-us/security-updates/securitybulletins/2007/ms07-045 https://oval.cisecurity.org/repository/search/definition/oval%3Aorg.mitre.oval%3Adef%3A2232 •

CVSS: 9.3EPSS: 94%CPEs: 3EXPL: 1

The tblinf32.dll (aka vstlbinf.dll) ActiveX control for Internet Explorer 5.01, 6 SP1, and 7 uses an incorrect IObjectsafety implementation, which allows remote attackers to execute arbitrary code by requesting the HelpString property, involving a crafted DLL file argument to the TypeLibInfoFromFile function, which overwrites the HelpStringDll property to call the DLLGetDocumentation function in another DLL file, aka "ActiveX Object Vulnerability." El control ActiveX de la biblioteca tblinf32.dll (también conocida como vstlbinf.dll) para Internet Explorer versiones 5.01, 6 SP1 y 7 utiliza una implementación IObjectsafety inapropiada, que permite a los atacantes remotos ejecutar código arbitrario mediante peticiones a la propiedad HelpString, que involucra un argumento de archivo DLL elaborado para la función TypeLibInfoFromFile, que sobrescribe la propiedad HelpStringDll para llamar a la función DLLGetDocumentation en otro archivo DLL, también se conoce como "ActiveX Object Vulnerability." • https://www.exploit-db.com/exploits/30490 http://secunia.com/advisories/26419 http://securitytracker.com/id?1018562 http://www.osvdb.org/36396 http://www.securityfocus.com/archive/1/476742/100/0/threaded http://www.securityfocus.com/bid/25289 http://www.us-cert.gov/cas/techalerts/TA07-226A.html http://www.vupen.com/english/advisories/2007/2869 https://docs.microsoft.com/en-us/security-updates/securitybulletins/2007/ms07-045 https://oval.cisecurity.org/repository/search/d • CWE-16: Configuration •

CVSS: 4.3EPSS: 1%CPEs: 2EXPL: 1

Microsoft Windows Explorer (explorer.exe) allows user-assisted remote attackers to cause a denial of service via a certain JPG file, as demonstrated by something.jpg. NOTE: this issue might be related to CVE-2007-3958. Microsoft Windows Explorer (explorer.exe) permite a atacantes remotos con la complicidad del usuario provocar una denegación de servicio mediante cierto fichero JPG, como ha sido demostrado por something.jpg. NOTA: este asunto podría estar relacionado con CVE-2007-3958. • http://lostmon.blogspot.com/2007/08/windows-extended-file-attributes-buffer.html http://www.securityfocus.com/archive/1/475655/100/0/threaded http://www.securityfocus.com/bid/25207 •