Page 14 of 82 results (0.015 seconds)

CVSS: 7.2EPSS: 0%CPEs: 12EXPL: 0

Race condition in partmgr.sys in Windows Partition Manager in Microsoft Windows Vista SP2, Windows Server 2008 SP2, R2, and R2 SP1, and Windows 7 Gold and SP1 allows local users to gain privileges via a crafted application that makes multiple simultaneous Plug and Play (PnP) Configuration Manager function calls, aka "Plug and Play (PnP) Configuration Manager Vulnerability." Condición de carrera en partmgr.sys en Windows Partition Manager en Microsoft Windows Vista SP2, Windows Server 2008 SP2, R2, y R2 SP1, y Windows 7 Gold y SP1 permite a usuarios locales obtener privilegios mediante una aplicación diseñada que realiza múltiples llamadas simultaneas Plug and Play (PnP) Configuration Manager, también conocido como "Vulnerabilidad Plug and Play (PnP) Configuration Manager." • http://osvdb.org/81735 http://secunia.com/advisories/49115 http://www.securityfocus.com/bid/53378 http://www.securitytracker.com/id?1027043 http://www.us-cert.gov/cas/techalerts/TA12-129A.html https://docs.microsoft.com/en-us/security-updates/securitybulletins/2012/ms12-033 https://oval.cisecurity.org/repository/search/definition/oval%3Aorg.mitre.oval%3Adef%3A15229 • CWE-264: Permissions, Privileges, and Access Controls •

CVSS: 7.2EPSS: 0%CPEs: 13EXPL: 1

Double free vulnerability in the kernel in Microsoft Windows 2000 SP4, XP SP2 and SP3, Server 2003 SP2, Vista Gold, SP1, and SP2, and Server 2008 Gold and SP2 allows local users to gain privileges via a crafted application, aka "Windows Kernel Double Free Vulnerability." Vulnerabilidad de doble liberación en el núcleo de Microsoft Windows 2000 SP4, XP SP2 y SP3, Server 2003 SP2, Vista Gold, SP1, y SP2, y Server 2008 Gold y SP2, permite a usuarios locales obtener privilegios a través de una aplicación manipulada. También conocida como "Vulnerabilidad de doble liberación en el núcleo de Microsoft Windows" • https://www.exploit-db.com/exploits/33593 http://www.us-cert.gov/cas/techalerts/TA10-040A.html https://docs.microsoft.com/en-us/security-updates/securitybulletins/2010/ms10-015 https://oval.cisecurity.org/repository/search/definition/oval%3Aorg.mitre.oval%3Adef%3A8392 •

CVSS: 10.0EPSS: 23%CPEs: 4EXPL: 0

The Internet Authentication Service (IAS) in Microsoft Windows Vista SP2 and Server 2008 SP2 does not properly validate MS-CHAP v2 Protected Extensible Authentication Protocol (PEAP) authentication requests, which allows remote attackers to execute arbitrary code via crafted structures in a malformed request, aka "Internet Authentication Service Memory Corruption Vulnerability." The Internet Authentication Service (IAS) en Microsoft Windows Vista SP2 y Server 2008 SP2 no valida adecuadamente las peticiones de autenticación MS-CHAP v2 Protected Extensible Authentication Protocol (PEAP), lo que permite a atacantes remotos ejecutar código de su elección a través de estructuras manipuladas en una petición malformada, conocido como "Internet Authentication Service Memory Corruption Vulnerability." • http://www.securitytracker.com/id?1023291 http://www.us-cert.gov/cas/techalerts/TA09-342A.html https://docs.microsoft.com/en-us/security-updates/securitybulletins/2009/ms09-071 https://oval.cisecurity.org/repository/search/definition/oval%3Aorg.mitre.oval%3Adef%3A6063 • CWE-287: Improper Authentication •

CVSS: 10.0EPSS: 97%CPEs: 10EXPL: 11

Array index error in the SMBv2 protocol implementation in srv2.sys in Microsoft Windows Vista Gold, SP1, and SP2, Windows Server 2008 Gold and SP2, and Windows 7 RC allows remote attackers to execute arbitrary code or cause a denial of service (system crash) via an & (ampersand) character in a Process ID High header field in a NEGOTIATE PROTOCOL REQUEST packet, which triggers an attempted dereference of an out-of-bounds memory location, aka "SMBv2 Negotiation Vulnerability." NOTE: some of these details are obtained from third party information. Error de índice de matriz en la implementación del protocolo SMBv2 en srv2.sys en Windows Vista versión Gold, SP1 y SP2, Windows Server 2008 versión Gold y SP2, y Windows 7 RC, de Microsoft, permite a los atacantes remotos ejecutar código arbitrario o causar una denegación de servicio (bloqueo de sistema) por medio de un carácter & (ampersand) en un campo de encabezado Process ID High en un paquete NEGOTIATE PROTOCOL REQUEST, que activa un intento de desreferencia de una ubicación de memoria fuera de límites, también se conoce como "SMBv2 Negotiation Vulnerability" NOTA: algunos de estos datos fueron obtenidos de la información de terceros. • https://www.exploit-db.com/exploits/12524 https://www.exploit-db.com/exploits/10005 https://www.exploit-db.com/exploits/9594 https://www.exploit-db.com/exploits/14674 https://www.exploit-db.com/exploits/16363 https://www.exploit-db.com/exploits/40280 https://github.com/Sic4rio/CVE-2009-3103---srv2.sys-SMB-Code-Execution-Python-MS09-050- http://archives.neohapsis.com/archives/fulldisclosure/2009-09/0090.html http://blog.48bits.com/?p=510 http://g-laurent.blo • CWE-399: Resource Management Errors •

CVSS: 8.5EPSS: 96%CPEs: 15EXPL: 0

Integer overflow in Avifil32.dll in the Windows Media file handling functionality in Microsoft Windows allows remote attackers to execute arbitrary code on a Windows 2000 SP4 system via a crafted AVI file, or cause a denial of service on a Windows XP SP2 or SP3, Server 2003 SP2, Vista Gold, SP1, or SP2, or Server 2008 Gold or SP2 system via a crafted AVI file, aka "AVI Integer Overflow Vulnerability." Un desbordamiento de enteros en la biblioteca Avifil32.dll en la funcionalidad de manejo de archivos de Windows Media en Microsoft Windows permite a los atacantes remotos ejecutar código arbitrario en un sistema Windows 2000 SP4 por medio de un archivo AVI creado, o causar una denegación de servicio en un sistema Windows XP SP2 o SP3, Server 2003 SP2, Vista Gold, SP1 o SP2, o Server 2008 Gold o SP2 por medio de un archivo AVI creado, también se conoce como "AVI Integer Overflow Vulnerability." • http://osvdb.org/56909 http://secunia.com/advisories/36206 http://www.securityfocus.com/bid/35970 http://www.securitytracker.com/id?1022711 http://www.us-cert.gov/cas/techalerts/TA09-223A.html http://www.vupen.com/english/advisories/2009/2233 https://docs.microsoft.com/en-us/security-updates/securitybulletins/2009/ms09-038 https://oval.cisecurity.org/repository/search/definition/oval%3Aorg.mitre.oval%3Adef%3A5930 • CWE-189: Numeric Errors •