Page 11 of 431 results (0.009 seconds)

CVSS: 4.7EPSS: 0%CPEs: 12EXPL: 1

The font mapper in win32k.sys in the kernel-mode drivers in Microsoft Windows Server 2003 SP2, Windows Vista SP2, Windows Server 2008 SP2 and R2 SP1, Windows 7 SP1, Windows 8, Windows 8.1, Windows Server 2012 Gold and R2, and Windows RT Gold and 8.1 does not properly scale fonts, which allows local users to cause a denial of service (system hang) via a crafted application, aka "Windows Font Driver Denial of Service Vulnerability." El mapeador de fuentes en win32k.sys en los controladores del modo de kernel en Microsoft Windows Server 2003 SP2, Windows Vista SP2, Windows Server 2008 SP2 y R2 SP1, Windows 7 SP1, Windows 8, Windows 8.1, Windows Server 2012 Gold y R2, y Windows RT Gold y 8.1 no escala correctamente las fuentes, lo que permite a usuarios locales causar una denegación de servicio (cuelgue de sistema) a través de una aplicación manipulada, también conocido como 'vulnerabilidad de la denegación de servicio de los controladores de fuentes de Windows.' • https://www.exploit-db.com/exploits/37098 http://www.securityfocus.com/bid/72472 https://docs.microsoft.com/en-us/security-updates/securitybulletins/2015/ms15-010 https://exchange.xforce.ibmcloud.com/vulnerabilities/100434 • CWE-19: Data Processing Errors •

CVSS: 3.3EPSS: 0%CPEs: 12EXPL: 1

The Group Policy Security Configuration policy implementation in Microsoft Windows Server 2003 SP2, Windows Vista SP2, Windows Server 2008 SP2 and R2 SP1, Windows 7 SP1, Windows 8, Windows 8.1, Windows Server 2012 Gold and R2, and Windows RT Gold and 8.1 allows man-in-the-middle attackers to disable a signing requirement and trigger a revert-to-default action by spoofing domain-controller responses, aka "Group Policy Security Feature Bypass Vulnerability." La implenetación de la política de Group Policy Security Configuration en Microsoft Windows Server 2003 SP2, Windows Vista SP2, Windows Server 2008 SP2 y R2 SP1, Windows 7 SP1, Windows 8, Windows 8.1, Windows Server 2012 Gold y R2, y Windows RT Gold y 8.1 permite a atacantes man-in-the-middle deshabilitar un requisito de firma y provocar una acción revert-to-default mediante la falsificación de respuestas del controlador de dominios, también conocido como 'vulnerabilidad de la evasión de la caracteristica de Group Policy Security.' Microsoft Windows Server 2012 suffers from a Group Policy security feature bypass vulnerability. • https://www.exploit-db.com/exploits/47559 http://blogs.technet.com/b/srd/archive/2015/02/10/ms15-011-amp-ms15-014-hardening-group-policy.aspx http://packetstormsecurity.com/files/155007/Microsoft-Windows-Server-2012-Group-Policy-Security-Feature-Bypass.html http://www.securityfocus.com/bid/72476 http://www.securitytracker.com/id/1031722 https://docs.microsoft.com/en-us/security-updates/securitybulletins/2015/ms15-014 • CWE-254: 7PK - Security Features •

CVSS: 4.3EPSS: 1%CPEs: 12EXPL: 0

Microsoft Windows Server 2003 SP2, Windows Vista SP2, Windows Server 2008 SP2 and R2 SP1, Windows 7 SP1, Windows 8, Windows 8.1, Windows Server 2012 Gold and R2, and Windows RT Gold and 8.1 do not properly initialize memory for TIFF images, which allows remote attackers to obtain sensitive information from process memory via a crafted image file, aka "TIFF Processing Information Disclosure Vulnerability." Microsoft Windows Server 2003 SP2, Windows Vista SP2, Windows Server 2008 SP2 y R2 SP1, Windows 7 SP1, Windows 8, Windows 8.1, Windows Server 2012 Gold y R2, y Windows RT Gold y 8.1 no inicializan correctamente la memoria para las imágenes TIFF, lo que permite a atacantes remotos obtener información sensible de la memoria de procesos a través de un fichero de imágenes manipulado, también conocido como 'vulnerabilidad de la divulgación de información del procesamiento de TIFF.' • http://www.securityfocus.com/bid/72456 http://www.securitytracker.com/id/1031725 https://docs.microsoft.com/en-us/security-updates/securitybulletins/2015/ms15-016 https://exchange.xforce.ibmcloud.com/vulnerabilities/100435 https://exchange.xforce.ibmcloud.com/vulnerabilities/100436 • CWE-200: Exposure of Sensitive Information to an Unauthorized Actor •

CVSS: 1.9EPSS: 0%CPEs: 12EXPL: 2

The CryptProtectMemory function in cng.sys (aka the Cryptography Next Generation driver) in the kernel-mode drivers in Microsoft Windows Server 2003 SP2, Windows Vista SP2, Windows Server 2008 SP2 and R2 SP1, Windows 7 SP1, Windows 8, Windows 8.1, Windows Server 2012 Gold and R2, and Windows RT Gold and 8.1, when the CRYPTPROTECTMEMORY_SAME_LOGON option is used, does not check an impersonation token's level, which allows local users to bypass intended decryption restrictions by leveraging a service that (1) has a named-pipe planting vulnerability or (2) uses world-readable shared memory for encrypted data, aka "CNG Security Feature Bypass Vulnerability" or MSRC ID 20707. La función CryptProtectMemory en cng.sys (también conocido como el controlador Cryptography Next Generation) en los controladores de modo de kernel en Microsoft Windows Server 2003 SP2, Windows Vista SP2, Windows Server 2008 SP2 y R2 SP1, Windows 7 SP1, Windows 8, Windows 8.1, Windows Server 2012 Gold y R2, y Windows RT Gold y 8.1, cuando la opción CRYPTPROTECTMEMORY_SAME_LOGON está utilizada, no comprueba el nivel de un token de suplantación, lo que permite a usuarios locales evadir las restricciones del descifrado mediante el aprovechamiento de un servicio que (1) tiene una vulnerabilidad de inyección mediante el canal anteriormente nombrado (named-pipe planting) o (2) utiliza memoria compartida de lectura universal para datos cifrados, también conocido como 'vulnerabilidad de la evasión de la característica de seguridad CNG' o MSRC ID 20707. • https://www.exploit-db.com/exploits/37098 http://code.google.com/p/google-security-research/issues/detail?id=128 http://www.securityfocus.com/bid/72461 https://docs.microsoft.com/en-us/security-updates/securitybulletins/2015/ms15-010 • CWE-310: Cryptographic Issues •

CVSS: 7.2EPSS: 0%CPEs: 12EXPL: 3

win32k.sys in the kernel-mode drivers in Microsoft Windows Server 2003 SP2, Windows Vista SP2, Windows Server 2008 SP2 and R2 SP1, Windows 7 SP1, Windows 8, Windows 8.1, Windows Server 2012 Gold and R2, and Windows RT Gold and 8.1 allows local users to gain privileges via a crafted application, aka "Win32k Elevation of Privilege Vulnerability." win32k.sys en los controladores del modo de kernel en Microsoft Windows Server 2003 SP2, Windows Vista SP2, Windows Server 2008 SP2 y R2 SP1, Windows 7 SP1, Windows 8, Windows 8.1, Windows Server 2012 Gold y R2, y Windows RT Gold y 8.1 permite a usuarios locales ganar privilegios a través de una aplicación manipulada, también conocido como 'vulnerabilidad de la elevación de privilegios de Win32k.' • https://www.exploit-db.com/exploits/37098 https://www.exploit-db.com/exploits/39035 https://github.com/55-AA/CVE-2015-0057 http://www.securityfocus.com/bid/72466 https://docs.microsoft.com/en-us/security-updates/securitybulletins/2015/ms15-010 https://exchange.xforce.ibmcloud.com/vulnerabilities/100431 • CWE-264: Permissions, Privileges, and Access Controls •