CVE-2010-0917
https://notcve.org/view.php?id=CVE-2010-0917
Stack-based buffer overflow in VBScript in Microsoft Windows 2000 SP4, XP SP2 and SP3, and Server 2003 SP2, when Internet Explorer is used, might allow user-assisted remote attackers to execute arbitrary code via a long string in the fourth argument (aka helpfile argument) to the MsgBox function, leading to code execution when the F1 key is pressed, a different vulnerability than CVE-2010-0483. Desbordamiento de búfer basado en pila en VBScript en Microsoft Windows 2000 SP4, XP SP2 y SP3 y Server 2003 SP2, al usar Internet Explorer, puede permitir a atacantes remotos asistidos por el usuario ejecutar código de su elección mediante una cadena larga en el cuarto argumento (alias argumento helpfile) para una función MsgBox, que conduce a la ejecución de código cuando se pulsa la tecla F1, una vulnerabilidad diferente a CVE-2010-0483. • http://blogs.technet.com/msrc/archive/2010/03/01/security-advisory-981169-released.aspx http://isec.pl/vulnerabilities/isec-0027-msgbox-helpfile-ie.txt http://isec.pl/vulnerabilities10.html http://www.microsoft.com/technet/security/advisory/981169.mspx http://www.securityfocus.com/bid/38473 http://www.theregister.co.uk/2010/03/01/ie_code_execution_bug https://exchange.xforce.ibmcloud.com/vulnerabilities/56560 • CWE-119: Improper Restriction of Operations within the Bounds of a Memory Buffer •
CVE-2010-0483 – Microsoft Internet Explorer - 'Winhlp32.exe' MsgBox Code Execution (MS10-023)
https://notcve.org/view.php?id=CVE-2010-0483
vbscript.dll in VBScript 5.1, 5.6, 5.7, and 5.8 in Microsoft Windows 2000 SP4, XP SP2 and SP3, and Server 2003 SP2, when Internet Explorer is used, allows user-assisted remote attackers to execute arbitrary code by referencing a (1) local pathname, (2) UNC share pathname, or (3) WebDAV server with a crafted .hlp file in the fourth argument (aka helpfile argument) to the MsgBox function, leading to code execution involving winhlp32.exe when the F1 key is pressed, aka "VBScript Help Keypress Vulnerability." La biblioteca VBScript.dll en VBScript versiones 5.1, 5.6, 5.7 y 5.8 en Microsoft Windows 2000 SP4, XP SP2 y SP3, y Server 2003 SP2, cuando se utiliza Internet Explorer, permite a atacantes remotos asistidos por el usuario ejecutar código arbitrario mediante referencia a un (1) nombre de ruta local, (2) nombre de ruta (pathname) compartida UNC , o (3) servidor WebDAV con un archivo .hlp creado en el argumento fourth (también se conoce como argumento HelpFile) a la función MsgBox, lo que conlleva a la ejecución de código que implica WinHlp32.exe cuando se presiona la tecla F1, también conocida como "VBScript Help Keypress Vulnerability". • https://www.exploit-db.com/exploits/16541 https://www.exploit-db.com/exploits/11615 http://blogs.technet.com/msrc/archive/2010/02/28/investigating-a-new-win32hlp-and-internet-explorer-issue.aspx http://blogs.technet.com/msrc/archive/2010/03/01/security-advisory-981169-released.aspx http://blogs.technet.com/srd/archive/2010/03/01/help-keypress-vulnerability-in-vbscript-enabling-remote-code-execution.aspx http://isec.pl/vulnerabilities/isec-0027-msgbox-helpfile-ie.txt http://isec.pl/vulnera • CWE-94: Improper Control of Generation of Code ('Code Injection') •
CVE-2010-0719
https://notcve.org/view.php?id=CVE-2010-0719
An unspecified API in Microsoft Windows 2000, Windows XP, Windows Server 2003, Windows Vista, Windows Server 2008, and Windows 7 does not validate arguments, which allows local users to cause a denial of service (system crash) via a crafted application. Una API no especificada de Microsoft Windows 2000, Windows XP, Windows Server 2003, Windows Vista, Windows Server 2008 y Windows 7 no valida los argumentos, lo que permite a usuarios locales provocar una denegación de servicios (caída del sistema) a través de una aplicación manipulada. • http://osvdb.org/62660 http://securitytracker.com/id?1023656 http://www.scmagazineus.com/malta-researchers-find-windows-bug-that-crashes-pcs/article/164439 https://exchange.xforce.ibmcloud.com/vulnerabilities/56591 • CWE-20: Improper Input Validation •
CVE-2010-0023
https://notcve.org/view.php?id=CVE-2010-0023
The Client/Server Run-time Subsystem (CSRSS) in Microsoft Windows 2000 SP4, XP SP2 and SP3, and Server 2003 SP2 does not properly kill processes after a logout, which allows local users to obtain sensitive information or gain privileges via a crafted application that continues to execute throughout the logout of one user and the login session of the next user, aka "CSRSS Local Privilege Elevation Vulnerability." El Subsistema Cliente/Servidor Run-Time (CSRSS) de Microsoft Windows 2000 SP4, XP SP2 y SP3, y Server 2003 SP2, no elimina adecuadamente los procesos después de cerrada la sesión -logout-, esto permite a usuarios locales obtener información sensible o ganar privilegios a través de una aplicación manipulada que continúa ejecutándose por el cierre de sesión de un usuario y la sesión de registro -login- del siguiente usuario. También se conoce como "Vulnerabilidad de Elevación de Privilegios Locales CSRSS". • http://secunia.com/advisories/38509 http://www.us-cert.gov/cas/techalerts/TA10-040A.html https://docs.microsoft.com/en-us/security-updates/securitybulletins/2010/ms10-011 https://oval.cisecurity.org/repository/search/definition/oval%3Aorg.mitre.oval%3Adef%3A8304 • CWE-264: Permissions, Privileges, and Access Controls •
CVE-2010-0252
https://notcve.org/view.php?id=CVE-2010-0252
The Microsoft Data Analyzer ActiveX control (aka the Office Excel ActiveX control for Data Analysis) in max3activex.dll in Microsoft Windows 2000 SP4, Windows XP SP2 and SP3, Windows Server 2003 SP2, Windows Vista Gold, SP1, and SP2, Windows Server 2008 Gold, SP2, and R2, and Windows 7 allows remote attackers to execute arbitrary code via a crafted web page that corrupts the "system state," aka "Microsoft Data Analyzer ActiveX Control Vulnerability." El control ActiveX Microsoft Data Analyzer (también conocido como Office Excel ActiveX control for Data Analysis) en max3activex.dll en Microsoft Windows 2000 SP4, Windows XP SP2 y SP3, Windows Server 2003 SP2, Windows Vista Gold, SP1, y SP2, Windows Server 2008 Gold, SP2, y R2, y Windows 7 permite a atacantes remotoso ejecutar código de su elección a través de una página Web manipulada que corrompe el estado del sistema, también conocida como "Microsoft Data Analyzer ActiveX Control Vulnerability." • http://secunia.com/advisories/38503 http://secunia.com/advisories/40059 http://www.us-cert.gov/cas/techalerts/TA10-040A.html http://www.us-cert.gov/cas/techalerts/TA10-159B.html https://docs.microsoft.com/en-us/security-updates/securitybulletins/2010/ms10-008 https://docs.microsoft.com/en-us/security-updates/securitybulletins/2010/ms10-034 https://oval.cisecurity.org/repository/search/definition/oval%3Aorg.mitre.oval%3Adef%3A8424 • CWE-94: Improper Control of Generation of Code ('Code Injection') •