CVE-2009-0553 – Microsoft Internet Explorer - EMBED Memory Corruption (PoC) (MS09-014)
https://notcve.org/view.php?id=CVE-2009-0553
Microsoft Internet Explorer 6 SP1, 6 and 7 on Windows XP SP2 and SP3, 6 and 7 on Windows Server 2003 SP1 and SP2, 7 on Windows Vista Gold and SP1, and 7 on Windows Server 2008 allows remote attackers to execute arbitrary code via a web page that triggers presence of an object in memory that was (1) not properly initialized or (2) deleted, aka "Uninitialized Memory Corruption Vulnerability." Microsoft Internet Explorer 6 SP1, 6 y 7 en Windows XP SP2 y SP3, 6 y 7 en Windows Server 2003 SP1 y SP2, 7 en Windows Vista Gold y SP1, y 7 en Windows Server 2008 permite a atacantes remotos ejecutar código de su elección a través de una página web que dispara la presencia de un objeto en memoria que (1) no fue inicializado adecuadamente o (2) borrado, también conocido como "Vulnerabilidad de corrupción de memoria no inicializada". • https://www.exploit-db.com/exploits/8479 http://osvdb.org/53626 http://secunia.com/advisories/34678 http://skypher.com/index.php/2009/04/19/ms09-014-embed-element-memory-corruption http://support.avaya.com/elmodocs2/security/ASA-2009-133.htm http://www.securityfocus.com/bid/34424 http://www.securitytracker.com/id?1022042 http://www.us-cert.gov/cas/techalerts/TA09-104A.html http://www.vupen.com/english/advisories/2009/1028 https://docs.microsoft.com/en-us/security- • CWE-399: Resource Management Errors •
CVE-2009-0078 – Microsoft Windows XP/Vista/2003/2008 - WMI Service Isolation Privilege Escalation
https://notcve.org/view.php?id=CVE-2009-0078
The Windows Management Instrumentation (WMI) provider in Microsoft Windows XP SP2 and SP3, Server 2003 SP1 and SP2, Vista Gold and SP1, and Server 2008 does not properly implement isolation among a set of distinct processes that (1) all run under the NetworkService account or (2) all run under the LocalService account, which allows local users to gain privileges by accessing the resources of one of the processes, aka "Windows WMI Service Isolation Vulnerability." El proveedor Windows Management Instrumentation (WMI) en Microsoft Windows XP SP2 y SP3, Server 2003 SP1 y SP2, Vista Gold y SP1, y Server 2008 no implementa adecuadamente el aislamiento entre un conjunto de procesos distintos que (1) se ejecutan bajo la cuenta NetworkService o (2) se ejecutan bajo la cuenta LocalService, lo cual permite a usuarios locales conseguir privilegios accediendo a recursos de uno de los procesos, también conocido como "Vulnerabilidad de aislamiento de Windows WMI Service". • https://www.exploit-db.com/exploits/32891 http://osvdb.org/53666 http://www.securitytracker.com/id?1022044 http://www.us-cert.gov/cas/techalerts/TA09-104A.html http://www.vupen.com/english/advisories/2009/1026 https://docs.microsoft.com/en-us/security-updates/securitybulletins/2009/ms09-012 https://oval.cisecurity.org/repository/search/definition/oval%3Aorg.mitre.oval%3Adef%3A6193 • CWE-264: Permissions, Privileges, and Access Controls •
CVE-2009-0554
https://notcve.org/view.php?id=CVE-2009-0554
Microsoft Internet Explorer 5.01 SP4, 6 SP1, 6 and 7 on Windows XP SP2 and SP3, 6 and 7 on Windows Server 2003 SP1 and SP2, 7 on Windows Vista Gold and SP1, and 7 on Windows Server 2008 allows remote attackers to execute arbitrary code via a web page that triggers presence of an object in memory that was (1) not properly initialized or (2) deleted, aka "Uninitialized Memory Corruption Vulnerability." Microsoft Internet Explorer v5.01 SP4, v6 SP1, v6 y v7 en Windows XP SP2 y SP3, v6 y v7 en Windows Server 2003 SP1 y SP2, v7 en Windows Vista Gold y SP1, y v7 en Windows Server 2008 permite a atacantes remotos ejecutar código de su elección a través de una página web que lanza la presencia de un objeto en memoria que (1) no había sido iniciado adecuadamente o (2) eliminado, también conocido como "Vulnerabilidad de Corrupción de Memoria no Iniciada". • http://secunia.com/advisories/34678 http://support.avaya.com/elmodocs2/security/ASA-2009-133.htm http://www.securitytracker.com/id?1022042 http://www.us-cert.gov/cas/techalerts/TA09-104A.html http://www.vupen.com/english/advisories/2009/1028 https://docs.microsoft.com/en-us/security-updates/securitybulletins/2009/ms09-014 https://oval.cisecurity.org/repository/search/definition/oval%3Aorg.mitre.oval%3Adef%3A5723 • CWE-399: Resource Management Errors •
CVE-2009-0087
https://notcve.org/view.php?id=CVE-2009-0087
Unspecified vulnerability in the Word 6 text converter in WordPad in Microsoft Windows 2000 SP4, XP SP2 and SP3, and Server 2003 SP1 and SP2; and the Word 6 text converter in Microsoft Office Word 2000 SP3 and 2002 SP3; allows remote attackers to execute arbitrary code via a crafted Word 6 file that contains malformed data, aka "WordPad and Office Text Converter Memory Corruption Vulnerability." Vulnerabilidad no especificada en el conversor de texto Word 6 en WordPad en Microsoft Windows 2000 SP4, XP SP2 y SP3, y Server 2003 SP1 y SP2; y el conversor de texto Word 6 en Microsoft Office Word 2000 SP3 y 2002 SP3; permite a atacantes remotos ejecutar código de su elección a través de ficheros Word 6 manipulados que contienen datos mal formados, también conocido como "Vulnerabilidad de corrupción de memoria en WordPad y Conversor de Texto Office". • http://osvdb.org/53662 http://www.securitytracker.com/id?1022043 http://www.us-cert.gov/cas/techalerts/TA09-104A.html http://www.vupen.com/english/advisories/2009/1024 https://docs.microsoft.com/en-us/security-updates/securitybulletins/2009/ms09-010 https://oval.cisecurity.org/repository/search/definition/oval%3Aorg.mitre.oval%3Adef%3A5799 •
CVE-2009-0079 – Microsoft Windows XP/2003 - RPCSS Service Isolation Privilege Escalation
https://notcve.org/view.php?id=CVE-2009-0079
The RPCSS service in Microsoft Windows XP SP2 and SP3 and Server 2003 SP1 and SP2 does not properly implement isolation among a set of distinct processes that (1) all run under the NetworkService account or (2) all run under the LocalService account, which allows local users to gain privileges by accessing the resources of one of the processes, aka "Windows RPCSS Service Isolation Vulnerability." El servicio RPCSS en Microsoft Windows XP SP2 y SP3 y Server 2003 SP1 y SP2 no implementa adecuadamente el aislamiento entre los distintos procesos que (1) todo se ejecuta bajo la cuenta NetworkService o (2) todo se ejecuta bajo la cuenta LocalService, lo que permite a usuarios locales obtener privilegios para acceder a los recursos de uno de los procesos, también conocido como "Vulnerabilidad de aislamiento de servicios RPCSS Windows". • https://www.exploit-db.com/exploits/32892 http://osvdb.org/53667 http://www.securitytracker.com/id?1022044 http://www.us-cert.gov/cas/techalerts/TA09-104A.html http://www.vupen.com/english/advisories/2009/1026 https://docs.microsoft.com/en-us/security-updates/securitybulletins/2009/ms09-012 https://oval.cisecurity.org/repository/search/definition/oval%3Aorg.mitre.oval%3Adef%3A6147 • CWE-264: Permissions, Privileges, and Access Controls •