1003 results (0.003 seconds)

CVSS: 7.8EPSS: 0%CPEs: 4EXPL: 0

The IPv6 implementation in Microsoft Windows 7 and earlier allows remote attackers to cause a denial of service via a flood of ICMPv6 Neighbor Solicitation messages, a different vulnerability than CVE-2010-4669. La implementación de IPv6 en Microsoft Windows 7 y anteriores, permite a atacantes remotos causar una denegación de servicio por medio de una avalancha de mensajes ICMPv6 Neighbor Solicitation, una vulnerabilidad diferente a CVE-2010-4669. • http://www.openwall.com/lists/oss-security/2012/10/10/12 https://www.securityfocus.com/bid/56170/info • CWE-400: Uncontrolled Resource Consumption •

CVSS: 7.8EPSS: 0%CPEs: 4EXPL: 0

The IPv6 implementation in Microsoft Windows 7 and earlier allows remote attackers to cause a denial of service via a flood of ICMPv6 Router Advertisement packets containing multiple Routing entries. La implementación de IPv6 en Microsoft Windows 7 y anteriores, permite a atacantes remotos causar una denegación de servicio por medio de una avalancha de paquetes ICMPv6 Router Advertisement, que contienen múltiples entradas de Enrutamiento. • http://www.openwall.com/lists/oss-security/2012/10/10/12 https://www.securityfocus.com/bid/56170/info • CWE-400: Uncontrolled Resource Consumption •

CVSS: 8.1EPSS: 0%CPEs: 5EXPL: 0

The uv_rwlock_t fallback implementation for Windows XP and Server 2003 in libuv before 1.7.4 does not properly prevent threads from releasing the locks of other threads, which allows attackers to cause a denial of service (deadlock) or possibly have unspecified other impact by leveraging a race condition. La implementación fallback de uv_rwlock_t para Windows XP y Server 2003 en libuv versiones anteriores a 1.7.4, no impide apropiadamente que los subprocesos (hilos) liberen los bloqueos de otros subprocesos (hilos), lo que permite a atacantes causar una denegación de servicio (punto muerto) o posiblemente tener otro impacto no especificado mediante el aprovechamiento de una condición de carrera. • https://github.com/libuv/libuv/issues/515 https://github.com/libuv/libuv/pull/516 https://github.com/nodejs/node/pull/2723 https://groups.google.com/forum/#%21msg/libuv/KyNnGEXR0OA/NWb605ev2LUJ https://groups.google.com/forum/#%21topic/libuv/WO2cl9zasN8 • CWE-362: Concurrent Execution using Shared Resource with Improper Synchronization ('Race Condition') •

CVSS: 9.3EPSS: 85%CPEs: 6EXPL: 1

A buffer overflow in Smart Card authentication code in gpkcsp.dll in Microsoft Windows XP through SP3 and Server 2003 through SP2 allows a remote attacker to execute arbitrary code on the target computer, provided that the computer is joined in a Windows domain and has Remote Desktop Protocol connectivity (or Terminal Services) enabled. Un desbordamiento de búfer en el código de autenticación Smart Card en gpkcsp.dll en Microsoft Windows XP hasta SP3 y Server 2003 hasta SP2 permite que un atacante remoto ejecute código arbitrario en el ordenador objetivo, siempre y cuando el ordenador esté unido a un dominio de Windows y tenga conectividad Remote Desktop Protocol (o Terminal Services) habilitada. 1763-L16BBB, series A y B, en versiones 16.00 y anteriores; 1763-L16BWA, series A y B, en versiones 16.00 y anteriores; 1763-L16DWD, series A y B, en versiones 16.00 y anteriores; y los controladores lógicos programables Allen-Bradley MicroLogix 1400 1766-L32AWA, series A y B, en versiones 16.00 y anteriores; 1766-L32BWA, series A y B, en versiones 16.00 y anteriores; 1766-L32BWAA, series A y B, en versiones 16.00 y anteriores; 1766-L32BXB, series A y B, en versiones 16.00 y anteriores; 1766-L32BXBA, series A y B, en versiones 16.00 y anteriores; y 1766-L32AWAA, series A y B, en versiones 16.00 y anteriores. Las credenciales de usuario se envían al servidor web mediante el método HTTP GET, lo que podría resultar en el registro de las credenciales. Esto podría hacer que las credenciales de usuario estén disponibles para su recuperación no autorizada. • http://www.securityfocus.com/bid/98550 http://www.securityfocus.com/bid/98752 https://blog.0patch.com/2017/06/a-quick-analysis-of-microsofts.html https://blog.fortinet.com/2017/05/11/deep-analysis-of-esteemaudit https://blogs.technet.microsoft.com/msrc/2017/04/14/protecting-customers-and-evaluating-risk https://support.microsoft.com/en-us/help/4022747/security-update-for-windows-xp-and-windows-server-2003 • CWE-120: Buffer Copy without Checking Size of Input ('Classic Buffer Overflow') •

CVSS: 7.8EPSS: 30%CPEs: 2EXPL: 1

Windows RPC with Routing and Remote Access enabled in Windows XP and Windows Server 2003 allows an attacker to execute code on a targeted RPC server which has Routing and Remote Access enabled via a specially crafted application, aka "Windows RPC Remote Code Execution Vulnerability." Fue encontrada una Vulnerabilidad en Windows RPC con enrutamiento y acceso remoto habilitado en Windows XP y Windows Server 2003 permite a un atacante ejecutar código en un servidor RPC de destino que tiene habilitado el enrutamiento y acceso remoto por medio de una aplicación especialmente creada, también se conoce como "Windows RPC Remote Code Execution Vulnerability". • http://packetstormsecurity.com/files/161672/Microsoft-Windows-RRAS-Service-MIBEntryGet-Overflow.html http://www.securityfocus.com/bid/99012 http://www.securitytracker.com/id/1038701 https://support.microsoft.com/en-us/help/4024323/security-update-of-windows-xp-and-windows-server-2003 https://www.securitytracker.com/id/1038701 https://github.com/x0rz/EQGRP_Lost_in_Translation/blob/master/windows/exploits/Erraticgopher-1.0.1.0.xml https://support.microsoft.com/en-us/topic/microsoft-security-advisory-4025 • CWE-119: Improper Restriction of Operations within the Bounds of a Memory Buffer •