CVE-2007-5144
https://notcve.org/view.php?id=CVE-2007-5144
Buffer overflow in the GDI engine in Windows Live Messenger, as used for Windows MSN Live 8.1, allows user-assisted remote attackers to cause a denial of service (application crash or system crash) and possibly execute arbitrary code by placing a malformed file in a new folder under the Sharing Folders path, and triggering a synchronize operation through the Windows MSN Live online service, possibly related to extended file attributes and possibly related to an incomplete fix for MS07-046, as demonstrated by a (1) .jpg, (2) .gif, (3) .wmf, (4) .doc, or (5) .ico file. Desbordamiento de búfer en el motor GDI de Windows Live Messenger, tal y como se utiliza en MSN Live 8.1, permite a atacantes remotos con la complicidad del usuario provocar una denegación de servicio (caída de aplicación o caída del sistema) y posiblemente ejecutar código de su elección al situar un fichero malformado en una carpeta nueva bajo la ruta Carpetas Compartidas, y disparando una operación de sincronización a través del servicio en línea Windows MSN Live, posiblemente relativo a atributos de fichero extendidos y posiblemente relativo a un parche incompleto para MS07-046, como se demuestra con un fichero (1) .jpg, (2) .gif, (3) .wmf, (4) .doc, ó (5) .ico. • http://lostmon.blogspot.com/2007/09/windows-live-messenger-jpg-overflow.html http://osvdb.org/45523 http://www.securityfocus.com/bid/25795 • CWE-119: Improper Restriction of Operations within the Bounds of a Memory Buffer •
CVE-2007-2931 – Microsoft MSN Messenger 8.0 - Video Conversation Buffer Overflow
https://notcve.org/view.php?id=CVE-2007-2931
Heap-based buffer overflow in Microsoft MSN Messenger 6.2, 7.0, and 7.5, and Live Messenger 8.0 allows user-assisted remote attackers to execute arbitrary code via unspecified vectors involving video conversation handling in Web Cam and video chat sessions. Un desbordamiento de búfer en la región heap de la memoria en Microsoft MSN Messenger versiones 6.2, 7.0 y 7.5, y Live Messenger versión 8.0 permite a atacantes remotos asistidos por el usuario ejecutar código arbitrario por medio de vectores no especificados que involucran el manejo de conversación de video en Web Cam y sesiones de video chat. • https://www.exploit-db.com/exploits/30537 https://www.exploit-db.com/exploits/4334 http://osvdb.org/40126 http://secunia.com/advisories/26570 http://www.kb.cert.org/vuls/id/166521 http://www.securityfocus.com/bid/25461 http://www.securitytracker.com/id?1018622 http://www.team509.com/modules.php?name=News&file=article&sid=50 http://www.us-cert.gov/cas/techalerts/TA07-254A.html http://www.vupen.com/english/advisories/2007/2987 https://docs.microsoft.com/en • CWE-20: Improper Input Validation CWE-119: Improper Restriction of Operations within the Bounds of a Memory Buffer •
CVE-2006-6252
https://notcve.org/view.php?id=CVE-2006-6252
Microsoft Windows Live Messenger 8.0 and earlier, when gestual emoticons are enabled, allows remote attackers to cause a denial of service (CPU consumption) via a long string composed of ":D" sequences, which are interpreted as emoticons. Microsoft Windows Live Messenger 8.0 y versiones anteriores, cuando los emoticonos gestuales están habilitados, permite a atacantes remotos provocar una denegación de servicio (agotamiento de CPU) mediante una cadena larga compuesta de secuencias ":D", que son interpretadas como emoticonos. • http://www.securityfocus.com/archive/1/452620/100/0/threaded http://www.securityfocus.com/archive/1/452645/100/0/threaded •
CVE-2006-3250
https://notcve.org/view.php?id=CVE-2006-3250
Heap-based buffer overflow in Windows Live Messenger 8.0 allows user-assisted attackers to execute arbitrary code via a crafted Contact List (.ctt) file, which triggers the overflow when it is imported by the user. Desbordamiento de búfer basado en memoria dinámica (heap) en Windows Live Messenger v8.0, permite a atacantes asistidos por el usuario ejecutar código de su elección a través de un archivo de listas de contacto (.ctt) manipulado, lo que provoca un desbordamiento cuando el archivo es importado por el usuario. • http://securitydot.net/xpl/exploits/vulnerabilities/articles/1108/exploit.html http://securitytracker.com/id?1016373 http://www.jaascois.com/exploits/18602016 http://www.securityfocus.com/archive/1/438442/100/0/threaded http://www.securityfocus.com/bid/18639 https://exchange.xforce.ibmcloud.com/vulnerabilities/27417 •