Page 17 of 1003 results (0.007 seconds)

CVSS: 7.2EPSS: 1%CPEs: 3EXPL: 0

fastfat.sys (aka the FASTFAT driver) in the kernel-mode drivers in Microsoft Windows Server 2003 SP2, Vista SP2, and Server 2008 SP2 does not properly allocate memory, which allows physically proximate attackers to execute arbitrary code or cause a denial of service (reserved-memory write) by connecting a crafted USB device, aka "Microsoft Windows Disk Partition Driver Elevation of Privilege Vulnerability." fastfat.sys (también conocido como the FASTFAT driver) en los controladores de modo de kernel en Microsoft Windows Server 2003 SP2, Vista SP2, y Server 2008 SP2 no asigna debidamente la memoria, lo que permite a atacantes físicamente próximos ejecutar código arbitrario o causar una denegación de servicio (escritura de memoria reservada) mediante la conexión de un dispositivo USB manipulado, también conocido como 'vulnerabilidad de la elevación de privilegios del controlador de la partición de del disco de Microsoft Windows.' • http://blogs.technet.com/b/srd/archive/2014/10/14/accessing-risk-for-the-october-2014-security-updates.aspx http://secunia.com/advisories/60975 http://www.securityfocus.com/bid/70343 https://docs.microsoft.com/en-us/security-updates/securitybulletins/2014/ms14-063 • CWE-399: Resource Management Errors •

CVSS: 7.8EPSS: 67%CPEs: 11EXPL: 10

win32k.sys in the kernel-mode drivers in Microsoft Windows Server 2003 SP2, Windows Vista SP2, Windows Server 2008 SP2 and R2 SP1, Windows 7 SP1, Windows 8, Windows 8.1, Windows Server 2012 Gold and R2, and Windows RT Gold and 8.1 allows local users to gain privileges via a crafted application, as exploited in the wild in October 2014, aka "Win32k.sys Elevation of Privilege Vulnerability." win32k.sys en los controladores de modo de kernel en Microsoft Windows Server 2003 SP2, Windows Vista SP2, Windows Server 2008 SP2 y R2 SP1, Windows 7 SP1, Windows 8, Windows 8.1, Windows Server 2012 Gold y R2, y Windows RT Gold y 8.1 permite a usuarios locales ganar privilegios a través de una aplicación manipulada, tal y como fue demostrado activamente en octubre 2014, también conocido como 'vulnerabilidad de la elevación de privilegios de Win32k.sys.' Microsoft Win32k contains an unspecified vulnerability that allows for privilege escalation. • https://www.exploit-db.com/exploits/35101 https://www.exploit-db.com/exploits/39666 https://www.exploit-db.com/exploits/46945 https://www.exploit-db.com/exploits/37064 https://github.com/sam-b/CVE-2014-4113 https://github.com/johnjohnsp1/CVE-2014-4113 https://github.com/nsxz/Exploit-CVE-2014-4113 http://blog.trendmicro.com/trendlabs-security-intelligence/an-analysis-of-a-windows-kernel-mode-vulnerability-cve-2014-4113 http://blogs.technet.com/b/srd/archive/2014/10/14/ •

CVSS: 9.3EPSS: 38%CPEs: 11EXPL: 0

win32k.sys in the kernel-mode drivers in Microsoft Windows Server 2003 SP2, Windows Vista SP2, Windows Server 2008 SP2 and R2 SP1, Windows 7 SP1, Windows 8, Windows 8.1, Windows Server 2012 Gold and R2, and Windows RT Gold and 8.1 allows remote attackers to execute arbitrary code via a crafted TrueType font, as exploited in the wild in October 2014, aka "TrueType Font Parsing Remote Code Execution Vulnerability." win32k.sys en los controladores del modo de kernel en Microsoft Windows Server 2003 SP2, Windows Vista SP2, Windows Server 2008 SP2 y R2 SP1, Windows 7 SP1, Windows 8, Windows 8.1, Windows Server 2012 Gold y R2, y Windows RT Gold y 8.1 permite a atacantes remotos ejecutar código arbitrario a través de una fuente TrueType manipulada, tal y como fue demostrado activamente en octubre 2014, también conocido como 'vulnerabilidad de la ejecución de código remoto de la analítica sintáctica de fuentes TrueType.' A remote code execution vulnerability exists when the Windows kernel-mode driver improperly handles TrueType fonts. • http://blogs.technet.com/b/srd/archive/2014/10/14/accessing-risk-for-the-october-2014-security-updates.aspx http://secunia.com/advisories/60970 http://www.securityfocus.com/bid/70429 https://docs.microsoft.com/en-us/security-updates/securitybulletins/2014/ms14-058 https://exchange.xforce.ibmcloud.com/vulnerabilities/96995 • CWE-94: Improper Control of Generation of Code ('Code Injection') •

CVSS: 8.8EPSS: 35%CPEs: 28EXPL: 0

Microsoft Internet Explorer 7 through 11 allows remote attackers to gain privileges via a crafted web site, aka "Internet Explorer Elevation of Privilege Vulnerability," as exploited in the wild in October 2014, a different vulnerability than CVE-2014-4124. Microsoft Internet Explorer 7 hasta 11 permite a atacantes remotos ganar privilegios a través de un sitio web manipulado, también conocido como 'la vulnerabilidad de la elevación de privilegios de Internet Explorer,' tal y como fue utilizado activamente en octubre 2014, una vulnerabilidad diferente a CVE-2014-4124. Microsoft Internet Explorer contains an unspecified vulnerability that allows remote attackers to gain privileges via a crafted web site. • http://blogs.technet.com/b/srd/archive/2014/10/14/accessing-risk-for-the-october-2014-security-updates.aspx http://secunia.com/advisories/60968 http://www.securityfocus.com/bid/70326 http://www.securitytracker.com/id/1031018 https://docs.microsoft.com/en-us/security-updates/securitybulletins/2014/ms14-056 •

CVSS: 7.2EPSS: 0%CPEs: 12EXPL: 0

win32k.sys in the kernel-mode drivers in Microsoft Windows Server 2003 SP2, Windows Vista SP2, Windows Server 2008 SP2 and R2 SP1, Windows 7 SP1, Windows 8, Windows 8.1, Windows Server 2012 Gold and R2, and Windows RT Gold and 8.1 does not properly control access to objects associated with font files, which allows local users to gain privileges via a crafted file, aka "Font Double-Fetch Vulnerability." win32k.sys en los controladores de modo kernel en Microsoft Windows Server 2003 SP2, Windows Vista SP2, Windows Server 2008 SP2 y R2 SP1, Windows 7 SP1, Windows 8, Windows 8.1, Windows Server 2012 Gold y R2, y Windows RT Gold y 8.1 no controla debidamente el acceso a objetos asociados con ficheros de fuentes, lo que permite a usuarios locales ganar privilegios a través de un fichero manipulado, también conocido como 'vulnerabilidad de doble captura de fuentes.' • http://secunia.com/advisories/60673 http://www.securityfocus.com/bid/69143 https://docs.microsoft.com/en-us/security-updates/securitybulletins/2014/ms14-045 • CWE-264: Permissions, Privileges, and Access Controls •