Page 91 of 461 results (0.008 seconds)

CVSS: 6.8EPSS: 1%CPEs: 2EXPL: 2

Argument injection vulnerability in Microsoft Internet Explorer 8 beta 2 on Windows XP SP3 allows remote attackers to execute arbitrary commands via the --renderer-path option in a chromehtml: URI. Vulnerabilidad de inyección de argumento en Microsoft Internet Explorer 8 beta 2 sobre Windows XP SP3, permite a atacantes remotos ejecutar comandos de su elección a través de la opción "--renderer-path" en una URI chromehtml:. • https://www.exploit-db.com/exploits/7566 http://retrogod.altervista.org/9sg_chrome.html http://securityreason.com/securityalert/4821 http://www.securityfocus.com/archive/1/499570/100/0/threaded http://www.securityfocus.com/bid/32999 • CWE-94: Improper Control of Generation of Code ('Code Injection') •

CVSS: 4.3EPSS: 0%CPEs: 1EXPL: 0

The XSS Filter in Microsoft Internet Explorer 8.0 Beta 2 disables itself upon encountering a certain X-XSS-Protection HTTP header, which allows remote attackers to bypass the XSS protection mechanism and conduct XSS attacks by injecting this header after a CRLF sequence. NOTE: the vendor has reportedly stated that the XSS Filter intentionally does not attempt to "address every conceivable XSS attack scenario." El filtro XSS (ejecución de secuencias de comandos en sitios cruzados) en Microsoft Internet Explorer 8.0 Beta 2 se deshabilita a si mismo despues de encontrar una cierta cabecera X-XSS-Protection HTTP, lo que permite a atacantes remotos saltar el mecanismo de protección XSS y generar ataques XSS mediante la inyección de esta cabecera después de una secuencia CRLF. NOTA: El fabricante mantiene que el filtro XSS de manera intencionada no intenta "abordar todas las hipótesis de ataque XSS". • http://www.securityfocus.com/archive/1/499124/100/0/threaded https://exchange.xforce.ibmcloud.com/vulnerabilities/47277 https://exchange.xforce.ibmcloud.com/vulnerabilities/47442 • CWE-79: Improper Neutralization of Input During Web Page Generation ('Cross-site Scripting') •

CVSS: 4.3EPSS: 0%CPEs: 1EXPL: 0

The XSS Filter in Microsoft Internet Explorer 8.0 Beta 2 does not recognize attack patterns designed to operate against web pages that are encoded with utf-7, which allows remote attackers to bypass the XSS protection mechanism and conduct XSS attacks by injecting crafted utf-7 content. NOTE: the vendor reportedly disputes this issue, stating "Behaviour is by design. ** CUESTIONADA ** El filtro XSS (ejecución de secuencias de comandos en sitios cruzados) en Microsoft Internet Explorer 8.0 Beta 2 no reconoce patrones de patrones de ataque diseñados para operar contra páginas web que están codificadas en utf-7, lo que permite a atacantes remotos saltar el mecanismo de protección XSS y generar ataques XSS mediante la inyección de contenido utf-7 manipulado. NOTA: El vendedor ha impugnado esta vulnerabilidad, argumentando que "El comportamiento es una característica del diseño". • http://www.securityfocus.com/archive/1/499124/100/0/threaded https://exchange.xforce.ibmcloud.com/vulnerabilities/47277 • CWE-79: Improper Neutralization of Input During Web Page Generation ('Cross-site Scripting') •

CVSS: 4.3EPSS: 0%CPEs: 1EXPL: 0

The XSS Filter in Microsoft Internet Explorer 8.0 Beta 2 does not properly handle some HTTP headers that appear after a CRLF sequence in a URI, which allows remote attackers to bypass the XSS protection mechanism and conduct XSS or redirection attacks, as demonstrated by the (1) Location and (2) Set-Cookie HTTP headers. NOTE: the vendor has reportedly stated that the XSS Filter intentionally does not attempt to "address every conceivable XSS attack scenario." El filtro XSS (ejecución de secuencias de comandos en sitios cruzados) en Microsoft Internet Explorer 8.0 Beta 2 no gestiona de manera apropiada algunas cabeceras HTTP que aparecen después de una secuencia CRLF en una URI, lo que permite a atacantes remotos saltar el mecanismo de protección XSS y generar ataques XSS o de redirección, como se ha demostrado por las cabeceras HTTP (1) Location y (2) Set-Cookie. NOTA: El fabricante mantiene que el filtro XSS de manera intencionada no intenta "abordar todas las hipótesis de ataque XSS". • http://www.securityfocus.com/archive/1/499124/100/0/threaded https://exchange.xforce.ibmcloud.com/vulnerabilities/47277 https://exchange.xforce.ibmcloud.com/vulnerabilities/47443 • CWE-79: Improper Neutralization of Input During Web Page Generation ('Cross-site Scripting') •

CVSS: 4.3EPSS: 0%CPEs: 1EXPL: 0

Microsoft Internet Explorer 8.0 Beta 2 relies on the XDomainRequestAllowed HTTP header to authorize data exchange between domains, which allows remote attackers to bypass the product's XSS Filter protection mechanism, and conduct XSS and cross-domain attacks, by injecting this header after a CRLF sequence, related to "XDomainRequest Allowed Injection (XAI)." NOTE: the vendor has reportedly stated that the XSS Filter intentionally does not attempt to "address every conceivable XSS attack scenario." Microsoft Internet Explorer 8.0 Beta 2 confía en la cabecera HTTP XDomainRequestAllowed para autorizar el intercambio de datos entre dominios, o que permite a atacantes remotos evitar el mecanismo de protección del producto XSS Filter y dirigir ataques XSS (ejecución de secuencias de comandos en sitios cruzados) y de dominios cruzados, mediante la inyección de esta cabecera después de una secuencia CRLF, relacionado con "XDomainRequest Allowed Injection (XAI)." NOTA: El fabricante mantiene que el filtro XSS de manera intencionada no intenta "abordar todas las hipótesis de ataque XSS". • http://www.securityfocus.com/archive/1/499124/100/0/threaded https://exchange.xforce.ibmcloud.com/vulnerabilities/47277 https://exchange.xforce.ibmcloud.com/vulnerabilities/47444 • CWE-79: Improper Neutralization of Input During Web Page Generation ('Cross-site Scripting') •