Page 2 of 8 results (0.006 seconds)

CVSS: 9.3EPSS: 72%CPEs: 16EXPL: 0

The Active Template Library (ATL) in Microsoft Visual Studio .NET 2003 SP1, Visual Studio 2005 SP1 and 2008 Gold and SP1, and Visual C++ 2005 SP1 and 2008 Gold and SP1; and Windows 2000 SP4, XP SP2 and SP3, Server 2003 SP2, Vista Gold, SP1, and SP2, and Server 2008 Gold and SP2; does not properly restrict use of OleLoadFromStream in instantiating objects from data streams, which allows remote attackers to execute arbitrary code via a crafted HTML document with an ATL (1) component or (2) control, related to ATL headers and bypassing security policies, aka "ATL COM Initialization Vulnerability." La Active Template Library (ATL) en Microsoft Visual Studio .NET 2003 SP1, Visual Studio 2005 SP1 y 2008 Gold y SP1, y Visual C++ 2005 SP1 y 2008 Gold y SP1 no restringe adecuadamente el uso de OleLoadFromStream en la instanciación de objetos desde el flujo de datos, lo que permite a atacantes remotos ejecutar código de su elección a través de un documento HTML manipulado con un (1)control o (2) componente, relacionado con las cabeceras ATL y el evitar las políticas de seguridad. También conocida como "Vulnerabilidad de Inicialización ATL COM". • http://blogs.technet.com/srd/archive/2009/08/11/ms09-037-why-we-are-using-cve-s-already-used-in-ms09-035.aspx http://lists.opensuse.org/opensuse-security-announce/2009-11/msg00002.html http://marc.info/?l=bugtraq&m=126592505426855&w=2 http://secunia.com/advisories/35967 http://secunia.com/advisories/36187 http://secunia.com/advisories/36374 http://secunia.com/advisories/36746 http://secunia.com/advisories/38568 http://secunia.com/advisories/41818 http://sunsolve.sun. • CWE-264: Permissions, Privileges, and Access Controls •

CVSS: 5.0EPSS: 2%CPEs: 1EXPL: 1

The 64-bit versions of Microsoft Visual C++ 8.0 standard library (MSVCR80.DLL) time functions, including (1) localtime, (2) localtime_s, (3) gmtime, (4) gmtime_s, (5) ctime, (6) ctime_s, (7) wctime, (8) wctime_s, and (9) fstat, trigger an assertion error instead of a NULL pointer or EINVAL when processing a time argument later than Jan 1, 3000, which might allow context-dependent attackers to cause a denial of service (application exit) via large time values. NOTE: it could be argued that this is a design limitation of the functions, and the vulnerability lies with any application that does not validate arguments to these functions. However, this behavior is inconsistent with documentation, which does not list assertions as a possible result of an error condition. Las versiones de 64 bits de la biblioteca estándar de Microsoft Visual C++ versión 8.0 (MSVCR80.DLL) funciones de tiempo, incluyendo (1) localtime, (2) localtime_s, (3) gmtime, (4) gmtime_s, (5) ctime, (6) ctime_s , (7) wctime, (8) wctime_s, y (9) fstat, activan un error de aserción en lugar de un puntero NULL o EINVAL al procesar un argumento time después del 1 de enero de 3000, lo que podría permitir a los atacantes dependiendo del contexto causar una denegación de servicio (salida de aplicación) por medio de grandes valores de tiempo. NOTA: se podría argumentar que se trata de una limitación de diseño de las funciones, y la vulnerabilidad reside en cualquier aplicación que no valide los argumentos de estas funciones. • http://msdn2.microsoft.com/en-us/library/a442x3ye%28VS.80%29.aspx http://osvdb.org/33626 http://securityreason.com/securityalert/2237 http://www.securityfocus.com/archive/1/459847/100/0/threaded https://exchange.xforce.ibmcloud.com/vulnerabilities/32454 • CWE-399: Resource Management Errors •

CVSS: 9.3EPSS: 95%CPEs: 43EXPL: 6

Buffer overflow in the JPEG (JPG) parsing engine in the Microsoft Graphic Device Interface Plus (GDI+) component, GDIPlus.dll, allows remote attackers to execute arbitrary code via a JPEG image with a small JPEG COM field length that is normalized to a large integer length before a memory copy operation. Desbordamiento de búfer en el motor de proceso de JPEG (JPG) en GDIPlus.dll, usado en varios productos de Microsoft, permite a atacantes remotos ejecutar código de su elección mediante un campo de longitud JPEG COM pequeño que es normalizado a una longitud de entero grande antes de una operación de copia de memoria. • https://www.exploit-db.com/exploits/474 https://www.exploit-db.com/exploits/556 https://www.exploit-db.com/exploits/475 https://www.exploit-db.com/exploits/478 https://www.exploit-db.com/exploits/472 https://www.exploit-db.com/exploits/480 http://marc.info/?l=bugtraq&m=109524346729948&w=2 http://www.kb.cert.org/vuls/id/297462 http://www.us-cert.gov/cas/techalerts/TA04-260A.html https://docs.microsoft.com/en-us/security-updates/securitybulletins/2004/ms •