Page 128 of 1003 results (0.010 seconds)

CVSS: 10.0EPSS: 37%CPEs: 18EXPL: 0

The Telnet service in Microsoft Windows 2000 SP4, XP SP2 and SP3, Server 2003 SP2, Vista Gold, SP1, and SP2, and Server 2008 Gold and SP2 allows remote Telnet servers to execute arbitrary code on a client machine by replaying the NTLM credentials of a client user, aka "Telnet Credential Reflection Vulnerability," a related issue to CVE-2000-0834. El servicio Telnet en Microsoft Windows 2000 SP4, XP SP2 y SP3, Server 2003 SP2, Vista Gold, SP1, y SP2, y Server 2008 Gold y SP2 permite a los servidores Telnet remotos ejecutar arbitrariamente código en máquinas cliente remplazando las credenciales NTLM de un usuario cliente, también conocido como "Vulnerabilidad Reflejo de Credencial Telnet", un asunto relativo a CVE-2000-0834. • http://osvdb.org/56904 http://secunia.com/advisories/36222 http://securitytracker.com/id?1022716 http://www.securityfocus.com/bid/35993 http://www.us-cert.gov/cas/techalerts/TA09-223A.html http://www.vupen.com/english/advisories/2009/2237 https://docs.microsoft.com/en-us/security-updates/securitybulletins/2009/ms09-042 https://oval.cisecurity.org/repository/search/definition/oval%3Aorg.mitre.oval%3Adef%3A6302 • CWE-255: Credentials Management Errors •

CVSS: 9.3EPSS: 92%CPEs: 15EXPL: 0

Heap-based buffer overflow in the Microsoft Terminal Services Client ActiveX control running RDP 6.1 on Windows XP SP2, Vista SP1 or SP2, or Server 2008 Gold or SP2; or 5.2 or 6.1 on Windows XP SP3; allows remote attackers to execute arbitrary code via unspecified parameters to unknown methods, aka "Remote Desktop Connection ActiveX Control Heap Overflow Vulnerability." Desbordamiento de búfer basado en pila en el control Microsoft Terminal Services Client ActiveX cuando se corre RDP v6.1 en Windows XP SP2, Vista SP1 o SP2, o Server 2008 Gold o SP2; o v5.2 o v6.1 en Windows XP SP3; permite a atacantes remotos ejecutar código de forma arbitraria a través de parámetros sin especificar mediante métodos desconocidos, también conocido como "Vulnerabilidad de desbordamiento de búfer en el control ActiveX en la conexión a escritorio remoto". • http://osvdb.org/56912 http://secunia.com/advisories/36229 http://www.securityfocus.com/bid/35973 http://www.securitytracker.com/id?1022709 http://www.us-cert.gov/cas/techalerts/TA09-223A.html http://www.vupen.com/english/advisories/2009/2238 https://docs.microsoft.com/en-us/security-updates/securitybulletins/2009/ms09-044 https://oval.cisecurity.org/repository/search/definition/oval%3Aorg.mitre.oval%3Adef%3A6329 • CWE-119: Improper Restriction of Operations within the Bounds of a Memory Buffer •

CVSS: 10.0EPSS: 91%CPEs: 16EXPL: 0

The Active Template Library (ATL) in Microsoft Windows 2000 SP4, XP SP2 and SP3, Server 2003 SP2, Vista Gold, SP1, and SP2, and Server 2008 Gold and SP2 allows remote attackers to execute arbitrary code via vectors related to erroneous free operations after reading a variant from a stream and deleting this variant, aka "ATL Object Type Mismatch Vulnerability." La librería Active Template (ATL) en Microsoft Windows 2000 SP4, XP SP2 y SP3, Server 2003 SP2, Vista Gold, SP1, y SP2, y Server 2008 Gold y SP2 permite a atacantes remotos ejecutar código arbitrario a través de vectores relacionados con operaciones libres erróneas posteriormente a la lectura de una variante desde un stream y el borrado de esta variante, también conocido como "Vulnerabilidad de mal emparejamiento de tipo de objeto ATL". • http://blogs.technet.com/srd/archive/2009/08/11/ms09-037-why-we-are-using-cve-s-already-used-in-ms09-035.aspx http://osvdb.org/56910 http://secunia.com/advisories/36187 http://www.securityfocus.com/bid/35982 http://www.securitytracker.com/id?1022712 http://www.us-cert.gov/cas/techalerts/TA09-223A.html http://www.vupen.com/english/advisories/2009/2232 https://docs.microsoft.com/en-us/security-updates/securitybulletins/2009/ms09-037 https://oval.cisecurity.org/repository • CWE-94: Improper Control of Generation of Code ('Code Injection') •

CVSS: 9.3EPSS: 90%CPEs: 4EXPL: 0

Integer overflow in the Windows Internet Name Service (WINS) component for Microsoft Windows 2000 SP4 allows remote WINS replication partners to execute arbitrary code via crafted data structures in a packet, aka "WINS Integer Overflow Vulnerability." Desbordamiento de entero en el el componente Windows Internet Name Service (WINS) para Windows 2000 SP4, permite a los partners (compañeros) de replicación WINS remota la ejecución de código de su elección a través de estructuras de datos manipuladas en un paquete, también conocida como "Vulnerabilidad de desbordamiento de entero en WINS". • http://www.us-cert.gov/cas/techalerts/TA09-223A.html https://docs.microsoft.com/en-us/security-updates/securitybulletins/2009/ms09-039 https://oval.cisecurity.org/repository/search/definition/oval%3Aorg.mitre.oval%3Adef%3A6354 • CWE-189: Numeric Errors •

CVSS: 6.9EPSS: 0%CPEs: 6EXPL: 0

The Message Queuing (aka MSMQ) service for Microsoft Windows 2000 SP4, XP SP2, Server 2003 SP2, and Vista Gold does not properly validate unspecified IOCTL request data from user mode before passing this data to kernel mode, which allows local users to gain privileges via a crafted request, aka "MSMQ Null Pointer Vulnerability." El servicio de cola de mensajes de Microsoft Windows 2000 SP4, XP SP2, Server 2003 SP2, y Vista Gold no valida de forma adecuada los datos de una petición inespecífica IOCTL en el modo de usuario antes de pasar esta petición al modo kernel, lo que permite a usuarios locales conseguir un aumento de privilegios a través de una petición manipulada, también conocido como "Vulnerabilidad de puntero nulo MSMQ" • http://en.securitylab.ru/lab/PT-2008-09 http://osvdb.org/56901 http://secunia.com/advisories/36214 http://www.securityfocus.com/archive/1/505691/100/0/threaded http://www.securitytracker.com/id?1022714 http://www.us-cert.gov/cas/techalerts/TA09-223A.html https://docs.microsoft.com/en-us/security-updates/securitybulletins/2009/ms09-040 https://oval.cisecurity.org/repository/search/definition/oval%3Aorg.mitre.oval%3Adef%3A6109 • CWE-264: Permissions, Privileges, and Access Controls •