Page 11 of 431 results (0.010 seconds)

CVSS: 4.7EPSS: 0%CPEs: 12EXPL: 1

The font mapper in win32k.sys in the kernel-mode drivers in Microsoft Windows Server 2003 SP2, Windows Vista SP2, Windows Server 2008 SP2 and R2 SP1, Windows 7 SP1, Windows 8, Windows 8.1, Windows Server 2012 Gold and R2, and Windows RT Gold and 8.1 does not properly scale fonts, which allows local users to cause a denial of service (system hang) via a crafted application, aka "Windows Font Driver Denial of Service Vulnerability." El mapeador de fuentes en win32k.sys en los controladores del modo de kernel en Microsoft Windows Server 2003 SP2, Windows Vista SP2, Windows Server 2008 SP2 y R2 SP1, Windows 7 SP1, Windows 8, Windows 8.1, Windows Server 2012 Gold y R2, y Windows RT Gold y 8.1 no escala correctamente las fuentes, lo que permite a usuarios locales causar una denegación de servicio (cuelgue de sistema) a través de una aplicación manipulada, también conocido como 'vulnerabilidad de la denegación de servicio de los controladores de fuentes de Windows.' • https://www.exploit-db.com/exploits/37098 http://www.securityfocus.com/bid/72472 https://docs.microsoft.com/en-us/security-updates/securitybulletins/2015/ms15-010 https://exchange.xforce.ibmcloud.com/vulnerabilities/100434 • CWE-19: Data Processing Errors •

CVSS: 8.3EPSS: 59%CPEs: 12EXPL: 1

The UNC implementation in Microsoft Windows Server 2003 SP2, Windows Vista SP2, Windows Server 2008 SP2 and R2 SP1, Windows 7 SP1, Windows 8, Windows 8.1, Windows Server 2012 Gold and R2, and Windows RT Gold and 8.1 does not include authentication from the server to the client, which allows remote attackers to execute arbitrary code by making crafted data available on a UNC share, as demonstrated by Group Policy data from a spoofed domain controller, aka "Group Policy Remote Code Execution Vulnerability." La implementación UNC en Microsoft Windows Server 2003 SP2, Windows Vista SP2, Windows Server 2008 SP2 y R2 SP1, Windows 7 SP1, Windows 8, Windows 8.1, Windows Server 2012 Gold y R2, y Windows RT Gold y 8.1 no incluye la autenticación del servidor hacia el cliente, lo que permite a atacantes remotos ejecutar código arbitrario mediante la disposición de datos manipulados en un compartido UNC, tal y como fue demostrado por datos Group Policy de un controlador de dominio falsificado, también conocido como 'vulnerabilidad de la ejecución de código remoto de Group Policy.' Microsoft Windows Server 2012 suffers from a Group Policy remote code execution vulnerability. • https://www.exploit-db.com/exploits/47558 http://blogs.technet.com/b/srd/archive/2015/02/10/ms15-011-amp-ms15-014-hardening-group-policy.aspx http://packetstormsecurity.com/files/155002/Microsoft-Windows-Server-2012-Group-Policy-Remote-Code-Execution.html http://www.kb.cert.org/vuls/id/787252 http://www.securityfocus.com/bid/72477 http://www.securitytracker.com/id/1031719 https://docs.microsoft.com/en-us/security-updates/securitybulletins/2015/ms15-011 https://exchange.xforce.ibmcloud • CWE-284: Improper Access Control •

CVSS: 7.2EPSS: 0%CPEs: 12EXPL: 3

win32k.sys in the kernel-mode drivers in Microsoft Windows Server 2003 SP2, Windows Vista SP2, Windows Server 2008 SP2 and R2 SP1, Windows 7 SP1, Windows 8, Windows 8.1, Windows Server 2012 Gold and R2, and Windows RT Gold and 8.1 allows local users to gain privileges via a crafted application, aka "Win32k Elevation of Privilege Vulnerability." win32k.sys en los controladores del modo de kernel en Microsoft Windows Server 2003 SP2, Windows Vista SP2, Windows Server 2008 SP2 y R2 SP1, Windows 7 SP1, Windows 8, Windows 8.1, Windows Server 2012 Gold y R2, y Windows RT Gold y 8.1 permite a usuarios locales ganar privilegios a través de una aplicación manipulada, también conocido como 'vulnerabilidad de la elevación de privilegios de Win32k.' • https://www.exploit-db.com/exploits/37098 https://www.exploit-db.com/exploits/39035 https://github.com/55-AA/CVE-2015-0057 http://www.securityfocus.com/bid/72466 https://docs.microsoft.com/en-us/security-updates/securitybulletins/2015/ms15-010 https://exchange.xforce.ibmcloud.com/vulnerabilities/100431 • CWE-264: Permissions, Privileges, and Access Controls •

CVSS: 3.3EPSS: 0%CPEs: 12EXPL: 1

The Group Policy Security Configuration policy implementation in Microsoft Windows Server 2003 SP2, Windows Vista SP2, Windows Server 2008 SP2 and R2 SP1, Windows 7 SP1, Windows 8, Windows 8.1, Windows Server 2012 Gold and R2, and Windows RT Gold and 8.1 allows man-in-the-middle attackers to disable a signing requirement and trigger a revert-to-default action by spoofing domain-controller responses, aka "Group Policy Security Feature Bypass Vulnerability." La implenetación de la política de Group Policy Security Configuration en Microsoft Windows Server 2003 SP2, Windows Vista SP2, Windows Server 2008 SP2 y R2 SP1, Windows 7 SP1, Windows 8, Windows 8.1, Windows Server 2012 Gold y R2, y Windows RT Gold y 8.1 permite a atacantes man-in-the-middle deshabilitar un requisito de firma y provocar una acción revert-to-default mediante la falsificación de respuestas del controlador de dominios, también conocido como 'vulnerabilidad de la evasión de la caracteristica de Group Policy Security.' Microsoft Windows Server 2012 suffers from a Group Policy security feature bypass vulnerability. • https://www.exploit-db.com/exploits/47559 http://blogs.technet.com/b/srd/archive/2015/02/10/ms15-011-amp-ms15-014-hardening-group-policy.aspx http://packetstormsecurity.com/files/155007/Microsoft-Windows-Server-2012-Group-Policy-Security-Feature-Bypass.html http://www.securityfocus.com/bid/72476 http://www.securitytracker.com/id/1031722 https://docs.microsoft.com/en-us/security-updates/securitybulletins/2015/ms15-014 • CWE-254: 7PK - Security Features •

CVSS: 4.3EPSS: 1%CPEs: 12EXPL: 0

Microsoft Windows Server 2003 SP2, Windows Vista SP2, Windows Server 2008 SP2 and R2 SP1, Windows 7 SP1, Windows 8, Windows 8.1, Windows Server 2012 Gold and R2, and Windows RT Gold and 8.1 do not properly initialize memory for TIFF images, which allows remote attackers to obtain sensitive information from process memory via a crafted image file, aka "TIFF Processing Information Disclosure Vulnerability." Microsoft Windows Server 2003 SP2, Windows Vista SP2, Windows Server 2008 SP2 y R2 SP1, Windows 7 SP1, Windows 8, Windows 8.1, Windows Server 2012 Gold y R2, y Windows RT Gold y 8.1 no inicializan correctamente la memoria para las imágenes TIFF, lo que permite a atacantes remotos obtener información sensible de la memoria de procesos a través de un fichero de imágenes manipulado, también conocido como 'vulnerabilidad de la divulgación de información del procesamiento de TIFF.' • http://www.securityfocus.com/bid/72456 http://www.securitytracker.com/id/1031725 https://docs.microsoft.com/en-us/security-updates/securitybulletins/2015/ms15-016 https://exchange.xforce.ibmcloud.com/vulnerabilities/100435 https://exchange.xforce.ibmcloud.com/vulnerabilities/100436 • CWE-200: Exposure of Sensitive Information to an Unauthorized Actor •