Page 23 of 119 results (0.009 seconds)

CVSS: 6.5EPSS: 0%CPEs: 3EXPL: 0

An elevation of privilege vulnerability exists when Visual Studio fails to properly validate hardlinks while extracting archived files, aka 'Visual Studio Elevation of Privilege Vulnerability'. Se presenta una vulnerabilidad de elevación de privilegios cuando Visual Studio no es capaz de comprobar apropiadamente los enlaces físicos mientras extrae los archivos registrados, también se conoce como "Visual Studio Elevation of Privilege Vulnerability". • https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2019-1425 • CWE-59: Improper Link Resolution Before File Access ('Link Following') •

CVSS: 7.8EPSS: 0%CPEs: 16EXPL: 0

An elevation of privilege vulnerability exists when the Diagnostics Hub Standard Collector Service improperly impersonates certain file operations, aka 'Diagnostics Hub Standard Collector Service Elevation of Privilege Vulnerability'. Se presenta una vulnerabilidad de elevación de privilegios cuando el Diagnostics Hub Standard Collector Service suplanta inapropiadamente ciertas operaciones de archivo, también se conoce como "Diagnostics Hub Standard Collector Service Elevation of Privilege Vulnerability". • https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2019-1232 •

CVSS: 7.3EPSS: 0%CPEs: 4EXPL: 0

An elevation of privilege vulnerability exists in Git for Visual Studio when it improperly parses configuration files. An attacker who successfully exploited the vulnerability could execute code in the context of another local user. To exploit the vulnerability, an authenticated attacker would need to modify Git configuration files on a system prior to a full installation of the application. The attacker would then need to convince another user on the system to execute specific Git commands. The update addresses the issue by changing the permissions required to edit configuration files. Existe una vulnerabilidad de elevación de privilegios en Git para Visual Studio, cuando analiza inapropiadamente los archivos de configuración, también se conoce como "Git for Visual Studio Elevation of Privilege Vulnerability". • https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2019-1211 •

CVSS: 8.8EPSS: 6%CPEs: 70EXPL: 0

A remote code execution vulnerability exists in .NET software when the software fails to check the source markup of a file.An attacker who successfully exploited the vulnerability could run arbitrary code in the context of the current user, aka '.NET Framework Remote Code Execution Vulnerability'. Existe una vulnerabilidad de ejecución de código remota en el programa .NET cuando el programa no puede comprobar el margen de la fuente de un archivo. Un atacante que explotó con éxito la vulnerabilidad podría ejecutar código arbitrario en el contexto del usuario actual, también se conoce como ".NET Framework Remote Code Execution Vulnerabilidad". • https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2019-1113 • CWE-20: Improper Input Validation •

CVSS: 6.6EPSS: 0%CPEs: 3EXPL: 0

An elevation of privilege vulnerability exists when the Visual Studio updater service improperly handles file permissions, aka 'Visual Studio Elevation of Privilege Vulnerability'. Existe una vulnerabilidad de elevación de privilegios cuando el servicio de actualización de Visual Studio maneja inapropiadamente los permisos de archivo, también se conoce como "Visual Studio Elevation of Privilege Vulnerability". • https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2019-1077 •