CVE-2009-1920 – Microsoft Internet Explorer JScript arguments Invocation Memory Corruption Vulnerability
https://notcve.org/view.php?id=CVE-2009-1920
The JScript scripting engine 5.1, 5.6, 5.7, and 5.8 in JScript.dll in Microsoft Windows, as used in Internet Explorer, does not properly load decoded scripts into memory before execution, which allows remote attackers to execute arbitrary code via a crafted web site that triggers memory corruption, aka "JScript Remote Code Execution Vulnerability." El motor de secuencias de comandos JScript v5.1, v5.6, v5.7, y v5.8 en JScript.dll en Microsoft Windows, utilizado en Internet Explorer, no carga apropiadamente dentro de memoria secuencias de comandos decodificada o anteriores a la ejecución, lo que permite a los atacantes remoto ejecutar arbitrariamente código a través de una página web manipulada que lanza una corrupción de memoria, también conocido como "Vulnerabilidad de ejecución remota de código JScript". This vulnerability allows remote attackers to execute arbitrary code on vulnerable installations of Microsoft Internet Explorer. User interaction is required to exploit this vulnerability in that the target must visit a malicious page. The specific flaw exists when parsing the jscript keyword "arguments". Because the arguments object is not available until a certain time, invoking it can result in memory corruption. • http://www.us-cert.gov/cas/techalerts/TA09-251A.html https://docs.microsoft.com/en-us/security-updates/securitybulletins/2009/ms09-045 https://oval.cisecurity.org/repository/search/definition/oval%3Aorg.mitre.oval%3Adef%3A6316 • CWE-94: Improper Control of Generation of Code ('Code Injection') •
CVE-2009-3023 – Microsoft IIS 5.0 FTP Server (Windows 2000 SP4) - Remote Stack Overflow
https://notcve.org/view.php?id=CVE-2009-3023
Buffer overflow in the FTP Service in Microsoft Internet Information Services (IIS) 5.0 through 6.0 allows remote authenticated users to execute arbitrary code via a crafted NLST (NAME LIST) command that uses wildcards, leading to memory corruption, aka "IIS FTP Service RCE and DoS Vulnerability." Un desbordamiento de búfer en el Servicio FTP en Internet Information Services (IIS) de Microsoft versiones 5.0 hasta 6.0, permite a los usuarios autenticados remotos ejecutar código arbitrario por medio de un comando NLST (LISTA DE NOMBRES) diseñado que utiliza comodines, conllevando a la corrupción de memoria, también se conoce como "IIS FTP Service RCE and DoS Vulnerability". • https://www.exploit-db.com/exploits/9559 https://www.exploit-db.com/exploits/9541 https://www.exploit-db.com/exploits/16740 http://support.microsoft.com/default.aspx?scid=kb%3B%5BLN%5D%3BQ975191 http://www.exploit-db.com/exploits/9541 http://www.exploit-db.com/exploits/9559 http://www.kb.cert.org/vuls/id/276653 http://www.securityfocus.com/bid/36189 http://www.us-cert.gov/cas/techalerts/TA09-286A.html http://www.vupen.com/english/advisories/2009/2481 https& • CWE-120: Buffer Copy without Checking Size of Input ('Classic Buffer Overflow') •
CVE-2009-3020 – Microsoft Windows Server 2003 - '.EOT' Blue Screen of Death Crash
https://notcve.org/view.php?id=CVE-2009-3020
win32k.sys in Microsoft Windows Server 2003 SP2 allows remote attackers to cause a denial of service (system crash) by referencing a crafted .eot file in the src descriptor of an @font-face Cascading Style Sheets (CSS) rule in an HTML document, possibly related to the Embedded OpenType (EOT) Font Engine, a different vulnerability than CVE-2006-0010, CVE-2009-0231, and CVE-2009-0232. NOTE: some of these details are obtained from third party information. win32k.sys en Microsoft Windows Server 2003 SP2 permite a atacantes remotos provocar una denegación de servicio (caída del sistema) referenciando a un fichero .eot manipulado en el descriptor src de una regla @font-face de una hoja de estilo en cascada (Cascading Style Sheets, CSS) en un documento HTML, posiblemente relativo a Embedded OpenType (EOT) Font Engine, es una vulnerabilidad distinta a CVE-2006-0010, CVE-2009-0231, y CVE-2009-0232. NOTE: alguna información de estos detalles se ha obtenido de de información de terceros. • https://www.exploit-db.com/exploits/9417 http://milw0rm.com/sploits/2009-wwbsod.zip http://secunia.com/advisories/36250 http://www.exploit-db.com/exploits/9417 http://www.osvdb.org/57016 http://www.securityfocus.com/bid/36029 https://exchange.xforce.ibmcloud.com/vulnerabilities/52403 •
CVE-2009-1546
https://notcve.org/view.php?id=CVE-2009-1546
Integer overflow in Avifil32.dll in the Windows Media file handling functionality in Microsoft Windows allows remote attackers to execute arbitrary code on a Windows 2000 SP4 system via a crafted AVI file, or cause a denial of service on a Windows XP SP2 or SP3, Server 2003 SP2, Vista Gold, SP1, or SP2, or Server 2008 Gold or SP2 system via a crafted AVI file, aka "AVI Integer Overflow Vulnerability." Un desbordamiento de enteros en la biblioteca Avifil32.dll en la funcionalidad de manejo de archivos de Windows Media en Microsoft Windows permite a los atacantes remotos ejecutar código arbitrario en un sistema Windows 2000 SP4 por medio de un archivo AVI creado, o causar una denegación de servicio en un sistema Windows XP SP2 o SP3, Server 2003 SP2, Vista Gold, SP1 o SP2, o Server 2008 Gold o SP2 por medio de un archivo AVI creado, también se conoce como "AVI Integer Overflow Vulnerability." • http://osvdb.org/56909 http://secunia.com/advisories/36206 http://www.securityfocus.com/bid/35970 http://www.securitytracker.com/id?1022711 http://www.us-cert.gov/cas/techalerts/TA09-223A.html http://www.vupen.com/english/advisories/2009/2233 https://docs.microsoft.com/en-us/security-updates/securitybulletins/2009/ms09-038 https://oval.cisecurity.org/repository/search/definition/oval%3Aorg.mitre.oval%3Adef%3A5930 • CWE-189: Numeric Errors •
CVE-2009-1545
https://notcve.org/view.php?id=CVE-2009-1545
Unspecified vulnerability in Avifil32.dll in the Windows Media file handling functionality in Microsoft Windows 2000 SP4, XP SP2 and SP3, Server 2003 SP2, Vista Gold, SP1, and SP2, and Server 2008 Gold and SP2 allows remote attackers to execute arbitrary code via a malformed header in a crafted AVI file, aka "Malformed AVI Header Vulnerability." Vulnerabilidad no especificada en la biblioteca Avifil32.dll en la funcionalidad de manejo de archivos de Windows Media en Microsoft Windows 2000 SP4, XP SP2 y SP3, Server 2003 SP2, Vista Gold, SP1 y SP2, y Server 2008 Gold y SP2 permite a atacantes remotos ejecutar código arbitrario por medio de un encabezado con formato incorrecto en un archivo AVI creado, también se conoce como "Malformed AVI Header Vulnerability." • http://secunia.com/advisories/36206 http://www.securityfocus.com/bid/35967 http://www.securitytracker.com/id?1022711 http://www.us-cert.gov/cas/techalerts/TA09-223A.html http://www.vupen.com/english/advisories/2009/2233 https://docs.microsoft.com/en-us/security-updates/securitybulletins/2009/ms09-038 https://oval.cisecurity.org/repository/search/definition/oval%3Aorg.mitre.oval%3Adef%3A5412 • CWE-94: Improper Control of Generation of Code ('Code Injection') •