Page 89 of 450 results (0.008 seconds)

CVSS: 10.0EPSS: 13%CPEs: 3EXPL: 0

The uudecoding feature in Adobe Acrobat Reader 5.0.5 and 5.0.6 for Unix and Linux, and possibly other versions including those before 5.0.9, allows remote attackers to execute arbitrary code via shell metacharacters ("`" or backtick) in the filename of the PDF file that is provided to the uudecode command. La caractérística uudecoding en Adobe Acrobat Reader 5.0.5 a 5.0.6 para Unix y Linux, y posiblemente otras versiones incluyendo aquellas anteriores a 5.0.9, permite a atacantes remotos ejecutar código arbitrario mediante metacaractéres de shell ("`" o comilla invertida) en el nombre del fichero que es suministrado a la orden uudecode. • http://security.gentoo.org/glsa/glsa-200408-14.xml http://www.adobe.com/support/techdocs/322914.html http://www.idefense.com/application/poi/display?id=124&type=vulnerabilities http://www.redhat.com/support/errata/RHSA-2004-432.html http://www.securityfocus.com/bid/10931 https://exchange.xforce.ibmcloud.com/vulnerabilities/16973 https://access.redhat.com/security/cve/CVE-2004-0630 https://bugzilla.redhat.com/show_bug.cgi?id=1617241 •

CVSS: 7.5EPSS: 12%CPEs: 4EXPL: 0

Adobe Reader 6.0 does not properly handle null characters when splitting a filename path into components, which allows remote attackers to execute arbitrary code via a file with a long extension that is not normally handled by Reader, triggering a buffer overflow. Adobe Reader 6.0 no maneja adecuadamente caractéres nulos cuando divide la ruta de un archivo en sus componentes, lo que permite a atacantes remotos ejecutar código de su elección mediante un fichero con una extensión larga que no es normalmente manejada por Reader, disparando un desbordameinteo de búfer. • http://www.adobe.com/support/techdocs/330527.html http://www.adobe.com/support/techdocs/34222.htm http://www.idefense.com/application/poi/display?id=116&type=vulnerabilities https://exchange.xforce.ibmcloud.com/vulnerabilities/16667 •

CVSS: 7.5EPSS: 17%CPEs: 1EXPL: 1

Stack-based buffer overflow in the OutputDebugString function for Adobe Acrobat Reader 5.1 allows remote attackers to execute arbitrary code via a PDF document with XML Forms Data Format (XFDF) data. Desbordamiento de búfer basado en la pila en la función OutputDebugString de Adobe Acrobat Reader 5.1 permite a atacantes remotos ejecutar código arbitraro mediante un documento PDF con datos XML Forms Data Format (XFDF). • https://www.exploit-db.com/exploits/17488 http://lists.grok.org.uk/pipermail/full-disclosure/2004-March/018227.html http://marc.info/?l=bugtraq&m=107842545022724&w=2 http://www.nextgenss.com/advisories/adobexfdf.txt http://www.osvdb.org/4135 http://www.securityfocus.com/bid/9802 https://exchange.xforce.ibmcloud.com/vulnerabilities/15384 •

CVSS: 5.0EPSS: 0%CPEs: 1EXPL: 0

Adobe Acrobat Reader (acroread) 6, under certain circumstances when running with the "Certified plug-ins only" option disabled, loads plug-ins with signatures used for older versions of Acrobat, which can allow attackers to cause Acrobat to enter Certified mode and run untrusted plugins by modifying the CTIsCertifiedMode function. Adobe Acrobat Reader (acroread) 6, bajo ciertas circunstancias cuando corre con la opción "plug-ins certificados sólo" desactivada, carga plug-ins con firmas usadas para versiones anteriores de Acrobat, lo que puede permitir a atacantes causar que Acrobat cambie a modo Certificado y ejecute plugins no de confianza modificando la función CTIsCertifiedMode • http://www.kb.cert.org/vuls/id/689835 http://www.securityfocus.com/archive/1/328224 •

CVSS: 7.5EPSS: 1%CPEs: 1EXPL: 1

Buffer overflow in the WWWLaunchNetscape function of Adobe Acrobat Reader (acroread) 5.0.7 and earlier allows remote attackers to execute arbitrary code via a .pdf file with a long mailto link. Desbordamiento de búfer en la función WWWLaunchNetscape de Adobe Acrobat Reader 5.0.7 y anteriores permite a atacantes remotos ejecutar código arbitrario mediante un fichero .pdf con un enlace largo. • https://www.exploit-db.com/exploits/22846 http://marc.info/?l=bugtraq&m=105709569312583&w=2 http://marc.info/?l=bugtraq&m=105785749721291&w=2 •