Page 74 of 840 results (0.007 seconds)

CVSS: 7.5EPSS: 1%CPEs: 8EXPL: 0

03 May 2002 — Internet Explorer 5.x and 6 interprets an object as an HTML document even when its MIME Content-Type is text/plain, which could allow remote attackers to execute arbitrary script in documents that the user does not expect, possibly through web applications that use a text/plain type to prevent cross-site scripting attacks. uno dos tres • http://marc.info/?l=bugtraq&m=101363764421623&w=2 •

CVSS: 7.5EPSS: 74%CPEs: 6EXPL: 0

29 Mar 2002 — The zone determination function in Microsoft Internet Explorer 5.5 and 6.0 allows remote attackers to run scripts in the Local Computer zone by embedding the script in a cookie, aka the "Cookie-based Script Execution" vulnerability. La determinación de zona en Microsoft Internet Explorer 5.5 y 6.0 permite a atacantes remotos ejecutar scripts en la zona 'Ordenador Local' incrustando el script en una cookie. • http://marc.info/?l=bugtraq&m=101781180528301&w=2 •

CVSS: 6.5EPSS: 0%CPEs: 3EXPL: 0

15 Mar 2002 — Microsoft Internet Explorer 5.5 on Windows 98 allows remote web pages to cause a denial of service (hang) via extremely long values for form fields such as INPUT and TEXTAREA, which can be automatically filled via Javascript. Microsoft Internet Explorer 5.5 bajo Windows 98 permite a páginas web remotas causar denegación de servicio (por cuelgue de la aplicación) mediante valores muy largos en componentes de formulario como INPUT y TEXTAREA, los cuales pueden ser rellenados automáticamente mediante Javascrip... • http://online.securityfocus.com/archive/1/250592 •

CVSS: 5.5EPSS: 0%CPEs: 4EXPL: 0

15 Mar 2002 — Microsoft Internet Explorer 6.0 and earlier allows local users to cause a denial of service via an infinite loop for modeless dialogs showModelessDialog, which causes CPU usage while the focus for the dialog is not released. Microsoft Internet Explorer 6.0 y anteriores permiten a usuarios locales causar una negación de servicio vía bucle infinito para cuadros de diálogo sin modo (showModelessDialog), que causaran que el uso de CPU no se libere mientras el foco para el diálogo no es liberado. • http://marc.info/?l=bugtraq&m=101039104608083&w=2 •

CVSS: 6.5EPSS: 1%CPEs: 3EXPL: 0

08 Mar 2002 — Internet Explorer 5.01, 5.5 and 6.0 does not properly handle the Content-Type HTML header field, which allows remote attackers to modify which application is used to process a document. Internet Explorer 5.01, 5.5 y 6.0 no maneja apropiadamente la cabecera HTML "Content-Type", lo que permite a atacantes remotos modificar qué aplicación es usada para procesar un documento. • http://online.securityfocus.com/archive/1/255767 •

CVSS: 7.5EPSS: 0%CPEs: 3EXPL: 0

08 Mar 2002 — File Download box in Internet Explorer 5.01, 5.5 and 6.0 allows an attacker to use the Content-Disposition and Content-Type HTML header fields to modify how the name of the file is displayed, which could trick a user into believing that a file is safe to download. El cuadro de diálogo de descarga de ficheros en Internet Explorer 5.0, 5.5 y 6.0 permite a un atacante usar los campos de cabecera HTML "Content-Type" y "Content-Disposition" para modificar como el nombre del fichero es mostrado, lo que podría eng... • http://www.securityfocus.com/bid/4087 •

CVSS: 7.5EPSS: 0%CPEs: 2EXPL: 0

08 Mar 2002 — Internet Explorer 5.5 and 6.0 allows remote attackers to bypass restrictions for executing scripts via an object that processes asynchronous events after the initial security checks have been made. Internet Explorer 5.5 y 6.0 permite a atacantes remotos sortear las restricciones para ejecutar scripts mediante un objeto que procesa eventos asíncronos despues de que las comprobaciones de seguridad iniciales han sido hechas. • http://www.securityfocus.com/bid/4082 •

CVSS: 7.5EPSS: 1%CPEs: 3EXPL: 2

08 Mar 2002 — Internet Explorer 5.01, 5.5 and 6.0 allows remote attackers to read arbitrary files via malformed requests to the GetObject function, which bypass some of GetObject's security checks. Internet Explorer 5.01, 5.5 y 6.0 permite a atacantes remotos leer ficheros arbitrarios mediante peticiones malformadas a la función GetObject(), lo que sortea algunas comprobaciones de seguridad de GetObject() • https://www.exploit-db.com/exploits/21195 •

CVSS: 7.5EPSS: 11%CPEs: 7EXPL: 0

08 Mar 2002 — Internet Explorer 6.0 and earlier does not properly handle VBScript in certain domain security checks, which allows remote attackers to read arbitrary files. Internet Explorer 6.0 y anteriores no maneja adecuadamente VBScript en ciertas comprobaciones de seguridad de dominios, lo que permite a atacantes remotos leer ficheros arbitrarios. • http://securitytracker.com/id?1003630 •

CVSS: 7.5EPSS: 2%CPEs: 9EXPL: 0

08 Mar 2002 — XMLHTTP control in Microsoft XML Core Services 2.6 and later does not properly handle IE Security Zone settings, which allows remote attackers to read arbitrary files by specifying a local file as an XML Data Source. El control XMLHTTP en Microsoft XML Core Services 2.6 y versiones posteriores no manejan adecuadamente el establecimiento de valores de la Zona de Seguridad del IE, lo cual permite a atacantes remotos la lectura arbitraria de ficheros especificando un fichero local como una fuente de datos XML. • http://archives.neohapsis.com/archives/bugtraq/2001-12/0152.html •