Page 113 of 1003 results (0.017 seconds)

CVSS: 9.3EPSS: 83%CPEs: 6EXPL: 0

The SMB client implementation in Microsoft Windows 2000 SP4, XP SP2 and SP3, and Server 2003 SP2 does not properly validate response fields, which allows remote SMB servers and man-in-the-middle attackers to execute arbitrary code via a crafted response, aka "SMB Client Pool Corruption Vulnerability." La implementación SMB Client Microsoft Windows 2000 SP4, XP SP2 y SP3, y Server 2003 SP2 no valida correctamente los campos de petición, lo que permite a servidores SMB remotos y a atacantes hombre-en-el-medio (man-in-the-middle) ejecutar código de su elección a través de una respuesta manipulada. También conocida como "vulnerabilidad SMB Client Pool Corruption". • http://www.us-cert.gov/cas/techalerts/TA10-040A.html https://docs.microsoft.com/en-us/security-updates/securitybulletins/2010/ms10-006 https://oval.cisecurity.org/repository/search/definition/oval%3Aorg.mitre.oval%3Adef%3A8278 • CWE-20: Improper Input Validation •

CVSS: 7.2EPSS: 0%CPEs: 13EXPL: 1

Double free vulnerability in the kernel in Microsoft Windows 2000 SP4, XP SP2 and SP3, Server 2003 SP2, Vista Gold, SP1, and SP2, and Server 2008 Gold and SP2 allows local users to gain privileges via a crafted application, aka "Windows Kernel Double Free Vulnerability." Vulnerabilidad de doble liberación en el núcleo de Microsoft Windows 2000 SP4, XP SP2 y SP3, Server 2003 SP2, Vista Gold, SP1, y SP2, y Server 2008 Gold y SP2, permite a usuarios locales obtener privilegios a través de una aplicación manipulada. También conocida como "Vulnerabilidad de doble liberación en el núcleo de Microsoft Windows" • https://www.exploit-db.com/exploits/33593 http://www.us-cert.gov/cas/techalerts/TA10-040A.html https://docs.microsoft.com/en-us/security-updates/securitybulletins/2010/ms10-015 https://oval.cisecurity.org/repository/search/definition/oval%3Aorg.mitre.oval%3Adef%3A8392 •

CVSS: 7.1EPSS: 5%CPEs: 21EXPL: 0

Multiple race conditions in the SMB implementation in the Server service in Microsoft Windows Vista Gold, SP1, and SP2, Windows Server 2008 Gold, SP2, and R2, and Windows 7 allow remote attackers to cause a denial of service (system hang) via a crafted (1) SMBv1 or (2) SMBv2 Negotiate packet, aka "SMB Memory Corruption Vulnerability." Múltiples condiciones de carrera en la implementación en el servicio Server en Microsoft Windows Vista Gold, SP1, y SP2, Windows Server 2008 Gold, SP2, y R2, y Windows 7 permite a atacantes remotos provocar una denegación de servicio (cuelgue del sistema) a través de paquetes de negociación (1) SMBv1 o (2)SMBv2 manipulados, también conocidos como "SMB Memory Corruption Vulnerability." • http://www.us-cert.gov/cas/techalerts/TA10-040A.html https://docs.microsoft.com/en-us/security-updates/securitybulletins/2010/ms10-012 https://oval.cisecurity.org/repository/search/definition/oval%3Aorg.mitre.oval%3Adef%3A8524 • CWE-362: Concurrent Execution using Shared Resource with Improper Synchronization ('Race Condition') •

CVSS: 6.3EPSS: 1%CPEs: 4EXPL: 0

The Key Distribution Center (KDC) in Kerberos in Microsoft Windows 2000 SP4, Server 2003 SP2, and Server 2008 Gold and SP2, when a trust relationship with a non-Windows Kerberos realm exists, allows remote authenticated users to cause a denial of service (NULL pointer dereference and domain controller outage) via a crafted Ticket Granting Ticket (TGT) renewal request, aka "Kerberos Null Pointer Dereference Vulnerability." El Key Distribution Center (KDC) en Kerberos Microsoft Windows 2000 SP4, Server 2003 SP2, y Server 2008 Gold y SP2, cuando existe una relación de confianza con un no-Windows Kerberos, permite a usuarios autenticados remotamente provocar una denegación de servicio (deferencia a puntero nulo y una caída del controlador de dominio) a través de una renovación de petición Ticket Granting Ticket (TGT) modificada. También conocida como "Vulnerabilidad de deferencia a puntero nulo". • http://www.us-cert.gov/cas/techalerts/TA10-040A.html https://docs.microsoft.com/en-us/security-updates/securitybulletins/2010/ms10-014 https://oval.cisecurity.org/repository/search/definition/oval%3Aorg.mitre.oval%3Adef%3A8428 •

CVSS: 7.8EPSS: 84%CPEs: 21EXPL: 0

The SMB implementation in the Server service in Microsoft Windows 2000 SP4, Windows XP SP2 and SP3, Windows Server 2003 SP2, Windows Vista Gold, SP1, and SP2, Windows Server 2008 Gold, SP2, and R2, and Windows 7 does not properly validate the share and servername fields in SMB packets, which allows remote attackers to cause a denial of service (system hang) via a crafted packet, aka "SMB Null Pointer Vulnerability." La implementación de SMB implementation en el servicio Server en Microsoft Windows 2000 SP4, Windows XP SP2 y SP3, Windows Server 2003 SP2, Windows Vista Gold, SP1, y SP2, Windows Server 2008 Gold, SP2, y R2, y Windows 7 no valida de forma adecuada los campos "share" y "servername" en los paquetes SMB, lo que permite a atacantes remotos provocar una denegación de servicio (cuelgue del sistema) a través de un paquete manipulado, tambien conocido como "SMB Null Pointer Vulnerability." • http://www.us-cert.gov/cas/techalerts/TA10-040A.html https://docs.microsoft.com/en-us/security-updates/securitybulletins/2010/ms10-012 https://oval.cisecurity.org/repository/search/definition/oval%3Aorg.mitre.oval%3Adef%3A8314 • CWE-20: Improper Input Validation •