2 results (0.004 seconds)

CVSS: 10.0EPSS: 92%CPEs: 9EXPL: 0

The kernel-mode drivers in Microsoft Windows XP SP2 and SP3, Windows Server 2003 SP2, Windows Vista SP2, Windows Server 2008 SP2, R2, and R2 SP1, Windows 7 Gold and SP1, Windows 8, Windows Server 2012, and Windows RT allow remote attackers to execute arbitrary code via a crafted TrueType Font (TTF) file, aka "TrueType Font Parsing Vulnerability." Los controladores kernel-mode en Microsoft Windows XP SP2 y SP3, Windows Server 2003 SP2, Windows Vista SP2, Windows Server 2008 SP2, R2, y R2 SP1, Windows 7 Gold y SP1, Windows 8, Windows Server 2012, y Windows RT permiten a atacantes remotos ejecutar código de su elección a través de una un archivo TrueType Font (TTF) modificado, también conocido como "TrueType Font Parsing Vulnerability". • http://www.us-cert.gov/cas/techalerts/TA12-346A.html https://docs.microsoft.com/en-us/security-updates/securitybulletins/2012/ms12-078 https://oval.cisecurity.org/repository/search/definition/oval%3Aorg.mitre.oval%3Adef%3A15845 • CWE-94: Improper Control of Generation of Code ('Code Injection') •

CVSS: 4.3EPSS: 93%CPEs: 49EXPL: 1

Microsoft Internet Explorer 5.01 SP4, 6, 6 SP1, 7, and 8 does not prevent rendering of non-HTML local files as HTML documents, which allows remote attackers to bypass intended access restrictions and read arbitrary files via vectors involving JavaScript exploit code that constructs a reference to a file://127.0.0.1 URL, aka the dynamic OBJECT tag vulnerability, as demonstrated by obtaining the data from an index.dat file, a variant of CVE-2009-1140 and related to CVE-2008-1448. Microsoft Internet Explorer v5.01 SP4, v6, vv6 SP1, v7, y v8 no previene el renderizado de ficheros locales no HTML como documentos HTML, lo que permite a atacantes remotos superar las restricciones de acceso establecidas y leer ficheros a su elección a través de vectores que incluyen codigo explotable JavaScript que constituye una referencia en un fichero URL file://127.0.0.1, también conocido como vulnerabilidad de etiqueta OBJETC dinámica, como queda demostrado en los datos obtenidos de un fichero index.dat, una variante de CVE-2009-1140 y relacionada con CVE-2008-1448. • http://blogs.technet.com/msrc/archive/2010/02/03/security-advisory-980088-released.aspx http://isc.sans.org/diary.html?n&storyid=8152 http://osvdb.org/62156 http://support.avaya.com/css/P8/documents/100089747 http://www.coresecurity.com/content/internet-explorer-dynamic-object-tag http://www.microsoft.com/technet/security/advisory/980088.mspx http://www.securityfocus.com/archive/1/509345/100/0/threaded http://www.securityfocus.com/bid/38055 http://www.securityfocus.com/bid/3805 • CWE-264: Permissions, Privileges, and Access Controls •