CVE-2009-0081
https://notcve.org/view.php?id=CVE-2009-0081
The graphics device interface (GDI) implementation in the kernel in Microsoft Windows 2000 SP4, XP SP2 and SP3, Server 2003 SP1 and SP2, Vista Gold and SP1, and Server 2008 does not properly validate input received from user mode, which allows remote attackers to execute arbitrary code via a crafted (1) Windows Metafile (aka WMF) or (2) Enhanced Metafile (aka EMF) image file, aka "Windows Kernel Input Validation Vulnerability." La implementación de la interfaz gráfica de dispositivos (GDI) en Microsoft Windows 2000 SP4, XP SP2 y SP3, Server 2003 SP1 y SP2, Vista Gold y SP1, y Server 2008 no valida adecuadamente las entradas recibidas desde el modo de usuario, lo que permite a atacantes remotos ejecutar código arbitrariamente a través de (1) un fichero Windows Metafile (también conocido como WMF) o (2)un fichero Enhanced Metafile (también conocido como EMF) ficheros de imagen manipulados, también conocida como "Vulnerabilidad del Kernel de Windows en la Validación de Entradas". • http://osvdb.org/52522 http://secunia.com/advisories/34117 http://support.avaya.com/elmodocs2/security/ASA-2009-079.htm http://support.nortel.com/go/main.jsp?cscat=BLTNDETAIL&DocumentOID=842987&poid= http://www.securityfocus.com/bid/34012 http://www.securitytracker.com/id?1021826 http://www.us-cert.gov/cas/techalerts/TA09-069A.html http://www.vupen.com/english/advisories/2009/0659 https://docs.microsoft.com/en-us/security-updates/securitybulletins/2009/ms09-006 https://ova • CWE-20: Improper Input Validation •
CVE-2009-0085
https://notcve.org/view.php?id=CVE-2009-0085
The Secure Channel (aka SChannel) authentication component in Microsoft Windows 2000 SP4, XP SP2 and SP3, Server 2003 SP1 and SP2, Vista Gold and SP1, and Server 2008, when certificate authentication is used, does not properly validate the client's key exchange data in Transport Layer Security (TLS) handshake messages, which allows remote attackers to spoof authentication by crafting a TLS packet based on knowledge of the certificate but not the private key, aka "SChannel Spoofing Vulnerability." El componente de autenticación Secure Channel (también conocido como SChannel) en Microsoft Windows 2000 SP4, XP SP2 y SP3, Server 2003 SP1 y SP2, Vista Gold y SP1, y Server 2008, cuando el certificado de autenticación es utilizado, no valida adecuadamente el intercambio de claves con el cliente en la capa de seguridad del transporte (TLS), lo que permite a atacantes remotos falsificar la autenticación mediante la manipulación de un paquete TLS basándose en el cocimiento del certificado pero no de la clave privada, también conocido como "Vulnerabilidad de falsificación de SChannel". • http://osvdb.org/52521 http://secunia.com/advisories/34215 http://www.securitytracker.com/id?1021828 http://www.us-cert.gov/cas/techalerts/TA09-069A.html http://www.vupen.com/english/advisories/2009/0660 https://docs.microsoft.com/en-us/security-updates/securitybulletins/2009/ms09-007 https://oval.cisecurity.org/repository/search/definition/oval%3Aorg.mitre.oval%3Adef%3A6011 • CWE-287: Improper Authentication •
CVE-2009-0082
https://notcve.org/view.php?id=CVE-2009-0082
The kernel in Microsoft Windows 2000 SP4, XP SP2 and SP3, Server 2003 SP1 and SP2, Vista Gold and SP1, and Server 2008 does not properly validate handles, which allows local users to gain privileges via a crafted application that triggers unspecified "actions," aka "Windows Kernel Handle Validation Vulnerability." El kernel en Microsoft Windows 2000 SP4, XP SP2 y SP3, Server 2003 SP1 y SP2, Vista Gold y SP1, y Server 2008 no maneja adecuadamente la validación, lo que permite a usuarios locales ganar privilegios a través de una aplicación manipulada que inicia acciones inespecíficas, también conocida como "Vulnerabilidad del Kernel de Windows en el manejo de validaciones". • http://osvdb.org/52523 http://secunia.com/advisories/34117 http://support.avaya.com/elmodocs2/security/ASA-2009-079.htm http://support.nortel.com/go/main.jsp?cscat=BLTNDETAIL&DocumentOID=842987&poid= http://www.securityfocus.com/bid/34027 http://www.securitytracker.com/id?1021827 http://www.us-cert.gov/cas/techalerts/TA09-069A.html http://www.vupen.com/english/advisories/2009/0659 https://docs.microsoft.com/en-us/security-updates/securitybulletins/2009/ms09-006 https://ova • CWE-20: Improper Input Validation •
CVE-2009-0083
https://notcve.org/view.php?id=CVE-2009-0083
The kernel in Microsoft Windows 2000 SP4, XP SP2 and SP3, and Server 2003 SP1 does not properly handle invalid pointers, which allows local users to gain privileges via an application that triggers use of a crafted pointer, aka "Windows Kernel Invalid Pointer Vulnerability." El kernel en Microsoft Windows 2000 SP4, XP SP2 and SP3, and Server 2003 SP1 no gestiona adecuadamente los punteros inválidos, lo que permite a usuarios locales ganar privilegios a través de una aplicación que inicia el uso de un puntero manipulado, también conocida como "Vulnerabilidad del Kernel de Windows de puntero invalido". • http://osvdb.org/52524 http://secunia.com/advisories/34117 http://support.avaya.com/elmodocs2/security/ASA-2009-079.htm http://support.nortel.com/go/main.jsp?cscat=BLTNDETAIL&DocumentOID=842987&poid= http://www.securityfocus.com/bid/34025 http://www.securitytracker.com/id?1021827 http://www.us-cert.gov/cas/techalerts/TA09-069A.html http://www.vupen.com/english/advisories/2009/0659 https://docs.microsoft.com/en-us/security-updates/securitybulletins/2009/ms09-006 https://ova • CWE-20: Improper Input Validation •
CVE-2009-0075 – Microsoft Internet Explorer CFunctionPointer Memory Corruption Vulnerability
https://notcve.org/view.php?id=CVE-2009-0075
Microsoft Internet Explorer 7 does not properly handle errors during attempted access to deleted objects, which allows remote attackers to execute arbitrary code via a crafted HTML document, related to CFunctionPointer and the appending of document objects, aka "Uninitialized Memory Corruption Vulnerability." Microsoft Internet Explorer 7 no maneja adecuadamente los errores durante un intento de acceso a los objetos eliminados, esto permite a atacantes remotos ejecutar código de su elección a través de un documento HTML manipulado; está relacionado con CFunctionPointer y la inclusión de objetos de documentos. También se conoce como "Vulnerabilidad de Corrupción de Memoria no Iniciada" This vulnerability allows remote attackers to execute arbitrary code on vulnerable installations of Microsoft Internet Explorer. User interaction is required to exploit this vulnerability in that the target must visit a malicious page. The specific flaw exists in the handling of document objects. When an object is appended and deleted in a specific order memory corruption occurs. • https://www.exploit-db.com/exploits/8077 https://www.exploit-db.com/exploits/8082 https://www.exploit-db.com/exploits/8079 https://www.exploit-db.com/exploits/16555 https://www.exploit-db.com/exploits/8080 https://www.exploit-db.com/exploits/8152 http://osvdb.org/51839 http://www.securityfocus.com/bid/33627 http://www.us-cert.gov/cas/techalerts/TA09-041A.html http://www.vupen.com/english/advisories/2009/0389 http://www.zerodayinitiative.com/advisories/ZDI-09 • CWE-399: Resource Management Errors •