Collabtive (CVE-2014-3247)

Collabtive (CVE-2014-3247) Vulnerabilidad de XSS en Collabtive 1.2 permite a usuarios remotos autenticados inyectar secuencias de comandos web o HTML arbitrarios a través del parámetro desc en una acción Add Project (addpro) hacia admin.php.Powered by

las funciones (1) fs_get_reply, (2) fs_alloc_glyphs y (3) fs_read_extent_info en X.Org libXfont (CVE-2014-0211)

las funciones (1) fs_get_reply, (2) fs_alloc_glyphs y (3) fs_read_extent_info en X.Org libXfont (CVE-2014-0211) Múltiples desbordamientos de enteros en las funciones (1) fs_get_reply, (2) fs_alloc_glyphs y (3) fs_read_extent_info en X.Org libXfont anterior a 1.4.8 y 1.4.9x anterior a 1.4.99.901 permiten a servidores remotos de fuentes ejecutar código arbitrario a través de una respuesta xfs manipulada, lo

X.Org libXfont (CVE-2014-0210)

X.Org libXfont (CVE-2014-0210) Múltiples desbordamientos de buffer en X.Org libXfont anterior a 1.4.8 y 1.4.9x anterior a 1.4.99.901 permiten a servidores remotos de fuentes ejecutar código arbitrario a través de una respuesta de protocolo xfs manipulada hacia la función (1) _fs_recv_conn_setup, (2) fs_read_open_font, (3) fs_read_query_info, (4) fs_read_extent_info, (5) fs_read_glyphs, (6) fs_read_list o (7) fs_read_list_info.Powered by

las funciones (1) FontFileAddEntry y (2) lexAlias en X.Org libXfont (CVE-2014-0209)

las funciones (1) FontFileAddEntry y (2) lexAlias en X.Org libXfont (CVE-2014-0209) Múltiples desbordamientos de enteros en las funciones (1) FontFileAddEntry y (2) lexAlias en X.Org libXfont anterior a 1.4.8 y 1.4.9x anterior a 1.4.99.901 podrían permitir a usuarios locales ganar privilegios mediante la adición de un directorio con un archivo fonts.dir o fonts.alias largo a

Microsoft Internet Explorer (CVE-2014-1815)

Microsoft Internet Explorer (CVE-2014-1815) Microsoft Internet Explorer 6 hasta 11 permite a atacantes remotos ejecutar código arbitrario o causar una denegación de servicio (corrupción de memoria) a través de un sitio web manipulado, tal y como fue demostrado activamente en mayo 2014, también conocido como vulnerabilidad de corrupción de memoria de Internet Explorer, una vulnerabilidad

Microsoft Web Applications 2010 (CVE-2014-1813)

Microsoft Web Applications 2010 (CVE-2014-1813) Microsoft Web Applications 2010 SP1 y SP2 permite a usuarios remotos autenticados ejecutar código arbitrario a través de contenido de página manipulado, también conocido como vulnerabilidad de contenido de página de aplicaciones

la implementación Group Policy en Microsoft Windows Vista, Windows Server 2008, Windows 7, Windows 8, Windows 8.1 y Windows Server 2012 (CVE-2014-1812)

la implementación Group Policy en Microsoft Windows Vista, Windows Server 2008, Windows 7, Windows 8, Windows 8.1 y Windows Server 2012 (CVE-2014-1812) La implementación Group Policy en Microsoft Windows Vista SP2, Windows Server 2008 SP2 y R2 SP1, Windows 7 SP1, Windows 8, Windows 8.1 y Windows Server 2012 Gold y R2 no maneja debidamente

Microsoft Office 2013 (CVE-2014-1808)

Microsoft Office 2013 (CVE-2014-1808) Microsoft Office 2013 Gold, SP1, RT y RT SP1 permite a atacantes remotos obtener información sensible de tokens a través de un sitio web que envía una respuesta manipulada durante la apertura de un documento Office, también conocido como vulnerabilidad de reuso de