Page 138 of 1003 results (0.012 seconds)

CVSS: 9.3EPSS: 28%CPEs: 12EXPL: 0

The WordPerfect 6.x Converter (WPFT632.CNV, 1998.1.27.0) in Microsoft Office Word 2000 SP3 and Microsoft Office Converter Pack does not properly validate the length of an unspecified string, which allows remote attackers to execute arbitrary code via a crafted WordPerfect 6.x file, related to an unspecified counter and control structures on the stack, aka "Word 2000 WordPerfect 6.x Converter Stack Corruption Vulnerability." El conversor WordPerfect 6.x en Microsoft Office Word 2000 SP3 y Microsoft Office Converter Pack no valida adecuadamente la longitud de una cadena no especificada, lo cual permite a atacantes remotos ejecutar código de su elección a través de un fichero WordPerfect 6.x manipulado, también conocido como "Vulnerabilidad de corrupción de pila en el conversor Word 2000 WordPerfect 6.x". • http://labs.idefense.com/intelligence/vulnerabilities/display.php?id=782 http://osvdb.org/53663 http://www.securitytracker.com/id?1022043 http://www.us-cert.gov/cas/techalerts/TA09-104A.html http://www.vupen.com/english/advisories/2009/1024 https://docs.microsoft.com/en-us/security-updates/securitybulletins/2009/ms09-010 https://oval.cisecurity.org/repository/search/definition/oval%3Aorg.mitre.oval%3Adef%3A5736 • CWE-20: Improper Input Validation •

CVSS: 5.5EPSS: 96%CPEs: 7EXPL: 0

The WINS server in Microsoft Windows 2000 SP4 and Server 2003 SP1 and SP2 does not restrict registration of the (1) "wpad" and (2) "isatap" NetBIOS names, which allows remote authenticated users to hijack the Web Proxy Auto-Discovery (WPAD) and Intra-Site Automatic Tunnel Addressing Protocol (ISATAP) features, and conduct man-in-the-middle attacks by spoofing a proxy server or ISATAP route, by registering one of these names in the WINS database, aka "WPAD WINS Server Registration Vulnerability," a related issue to CVE-2007-1692. El servidor WINS en Microsoft Windows 2000 SP4 y Server 2003 SP1 y SP2 no limita el registro de los nombres NetBIOS (1) "wpad" y (2) "isatap", lo que permite a usuarios autenticados remotamente secuestrar las características Web Proxy Auto-Discovery (WPAD) y Intra-Site Automatic Tunnel Addressing Protocol (ISATAP), y llevar a cabo ataques del tipo "Man in The Middle (hombre en el medio)" mediante la suplantación de un servidor proxy o ruta ISATAP registrando uno de esos nombres en la base de datos del WINS. También conocida como "Vulnerabilidad WPAD WINS Server Registration", cuestión relacionada con el CVE-2007-1692. • http://blogs.technet.com/srd/archive/2009/03/13/ms09-008-dns-and-wins-server-security-update-in-more-detail.aspx http://osvdb.org/52520 http://secunia.com/advisories/34217 http://support.avaya.com/elmodocs2/security/ASA-2009-083.htm http://www.securityfocus.com/bid/34013 http://www.securitytracker.com/id?1021829 http://www.us-cert.gov/cas/techalerts/TA09-069A.html http://www.vupen.com/english/advisories/2009/0661 https://docs.microsoft.com/en-us/security-updates/securi •

CVSS: 5.8EPSS: 17%CPEs: 7EXPL: 0

The DNS Resolver Cache Service (aka DNSCache) in Windows DNS Server in Microsoft Windows 2000 SP4, Server 2003 SP1 and SP2, and Server 2008, when dynamic updates are enabled, does not reuse cached DNS responses in all applicable situations, which makes it easier for remote attackers to predict transaction IDs and poison caches by simultaneously sending crafted DNS queries and responses, aka "DNS Server Query Validation Vulnerability." El DNS Resolver Cache Service (también conocido como DNSCache) en Windows DNS Server en Microsoft Windows 2000 SP4, Server 2003 SP1 and SP2, y Server 2008, cuando las actualizaciones dinámicas están activadas, no rechaza las respuestas en caché en todas las situaciones aplicables, lo que facilita a atacantes remotos predecir los IDs de las transacción y envenenar la caché mediante el envío simultáneo peticiones y respuestas DNS envenenadas , también conocida como "vulnerabilidad DNS Server Query Validation ". • http://blogs.technet.com/srd/archive/2009/03/13/ms09-008-dns-and-wins-server-security-update-in-more-detail.aspx http://osvdb.org/52517 http://secunia.com/advisories/34217 http://support.avaya.com/elmodocs2/security/ASA-2009-083.htm http://www.securityfocus.com/bid/33982 http://www.securitytracker.com/id?1021831 http://www.us-cert.gov/cas/techalerts/TA09-069A.html http://www.vupen.com/english/advisories/2009/0661 https://docs.microsoft.com/en-us/security-updates/securi • CWE-20: Improper Input Validation •

CVSS: 6.4EPSS: 81%CPEs: 7EXPL: 0

The DNS Resolver Cache Service (aka DNSCache) in Windows DNS Server in Microsoft Windows 2000 SP4, Server 2003 SP1 and SP2, and Server 2008 does not properly cache crafted DNS responses, which makes it easier for remote attackers to predict transaction IDs and poison caches by sending many crafted DNS queries that trigger "unnecessary lookups," aka "DNS Server Response Validation Vulnerability." El DNS Resolver Cache Service (también conocido como DNSCache) en Windows DNS Server en Microsoft Windows 2000 SP4, Server 2003 SP1 and SP2, y Server 2008, no cachea adecuadamente las respuestas DNS manipuladas, lo que facilita a atacantes remotos el predecir los IDs de las transacción y envenenar la caché mediante el envío de varias peticiones DNS manipuladas lo que provoca "lookups innecesarios", también conocida como "vulnerabilidad DNS Server Response Validation ". • http://blogs.technet.com/srd/archive/2009/03/13/ms09-008-dns-and-wins-server-security-update-in-more-detail.aspx http://osvdb.org/52518 http://secunia.com/advisories/34217 http://support.avaya.com/elmodocs2/security/ASA-2009-083.htm http://www.kb.cert.org/vuls/id/319331 http://www.securityfocus.com/bid/33988 http://www.securitytracker.com/id?1021831 http://www.us-cert.gov/cas/techalerts/TA09-069A.html http://www.vupen.com/english/advisories/2009/0661 https:/&# • CWE-20: Improper Input Validation •

CVSS: 3.5EPSS: 97%CPEs: 7EXPL: 0

Windows DNS Server in Microsoft Windows 2000 SP4, Server 2003 SP1 and SP2, and Server 2008, when dynamic updates are enabled, does not restrict registration of the "wpad" hostname, which allows remote authenticated users to hijack the Web Proxy Auto-Discovery (WPAD) feature, and conduct man-in-the-middle attacks by spoofing a proxy server, via a Dynamic Update request for this hostname, aka "DNS Server Vulnerability in WPAD Registration Vulnerability," a related issue to CVE-2007-1692. Servidor DNS en Microsoft Windows 2000 SP4, Server 2003 SP1 y SP2, y Server 2008, cuando las actualizaciones dinámicas están activadas, no limita el registro del nombre de host "wpad", lo que permite a usuarios autenticados remotamente secuestrar la funcionalidad Proxy Auto-Discovery (WPAD), y llevar a cabo ataques del tipo "man in the middle (hombre en el medio)" mediante la suplantación del servidor proxy a través de una petición de "Actualización dinámica" para ese nombre de hots. También conocida como "Vulnerabilidad DNS Server Vulnerability in WPAD Registration". Relacionada con el CVE-2007-1692. • http://blog.ncircle.com/blogs/vert/archives/2009/03/successful_exploit_renders_mic.html http://blogs.technet.com/srd/archive/2009/03/13/ms09-008-dns-and-wins-server-security-update-in-more-detail.aspx http://osvdb.org/52519 http://secunia.com/advisories/34217 http://support.avaya.com/elmodocs2/security/ASA-2009-083.htm http://www.securityfocus.com/bid/33989 http://www.securitytracker.com/id?1021830 http://www.us-cert.gov/cas/techalerts/TA09-069A.html http://www.vupen • CWE-20: Improper Input Validation •