Page 237 of 2398 results (0.009 seconds)

CVSS: 5.5EPSS: 0%CPEs: 18EXPL: 0

A denial of service vulnerability exists when Windows improperly handles objects in memory, aka 'Windows Denial of Service Vulnerability'. This CVE ID is unique from CVE-2018-12207. Se presenta una vulnerabilidad de denegación de servicio cuando Windows maneja inapropiadamente objetos en la memoria, también se conoce como "Windows Denial of Service Vulnerability". Este ID de CVE es diferente de CVE-2018-12207. • https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2019-1391 •

CVSS: 7.6EPSS: 1%CPEs: 19EXPL: 0

A remote code execution vulnerability exists in the way that the VBScript engine handles objects in memory, aka 'VBScript Remote Code Execution Vulnerability'. Se presenta una vulnerabilidad de ejecución de código remota en la manera en que el motor VBScript maneja objetos en la memoria, también se conoce como "VBScript Remote Code Execution Vulnerability". • https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2019-1390 •

CVSS: 7.8EPSS: 9%CPEs: 18EXPL: 5

An elevation of privilege vulnerability exists in the Windows Certificate Dialog when it does not properly enforce user privileges, aka 'Windows Certificate Dialog Elevation of Privilege Vulnerability'. Se presenta una vulnerabilidad de elevación de privilegios en el Windows Certificate Dialog cuando no aplica apropiadamente los privilegios de usuario, también se conoce como "Windows Certificate Dialog Elevation of Privilege Vulnerability". This vulnerability allows local attackers to escalate privileges on affected installations of Microsoft Windows. An attacker must first obtain the ability to access an interactive desktop as a low-privileged user on the target system in order to exploit this vulnerability. The specific flaw exists within the User Account Control (UAC) user interface shown on the secure desktop. By interacting with the user interface, an attacker can launch a highly-privileged web browser on the normal desktop. • https://github.com/jas502n/CVE-2019-1388 https://github.com/sv3nbeast/CVE-2019-1388 https://github.com/nobodyatall648/CVE-2019-1388 https://github.com/jaychouzzk/CVE-2019-1388 https://github.com/suprise4u/CVE-2019-1388 https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2019-1388 https://www.zerodayinitiative.com/advisories/ZDI-19-975 • CWE-269: Improper Privilege Management •

CVSS: 9.9EPSS: 0%CPEs: 18EXPL: 0

A security feature bypass vulnerability exists where a NETLOGON message is able to obtain the session key and sign messages.To exploit this vulnerability, an attacker could send a specially crafted authentication request, aka 'Microsoft Windows Security Feature Bypass Vulnerability'. Se presenta una vulnerabilidad de omisión de característica de seguridad donde un mensaje de NETLOGON es capaz de obtener la clave de sesión y firmar mensajes. Para explotar esta vulnerabilidad, un atacante podría enviar una petición de autenticación especialmente diseñada, también se conoce como "Microsoft Windows Security Feature Bypass Vulnerability". • https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2019-1384 • CWE-522: Insufficiently Protected Credentials •

CVSS: 5.5EPSS: 0%CPEs: 15EXPL: 0

An information disclosure vulnerability exists when the Windows Servicing Stack allows access to unprivileged file locations, aka 'Microsoft Windows Information Disclosure Vulnerability'. Se presenta una vulnerabilidad de divulgación de información cuando el Windows Servicing Stack permite el acceso a ubicaciones de archivos no privilegiadas, también se conoce como "Microsoft Windows Information Disclosure Vulnerability". • https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2019-1381 • CWE-200: Exposure of Sensitive Information to an Unauthorized Actor •