Page 29 of 637 results (0.004 seconds)

CVSS: 9.3EPSS: 67%CPEs: 15EXPL: 0

Use-after-free vulnerability in DirectShow in Microsoft DirectX 8.1 and 9.0 allows remote attackers to execute arbitrary code via an MJPEG file or video stream with a malformed Huffman table, which triggers an exception that frees heap memory that is later accessed, aka "MJPEG Decompression Vulnerability." DirectShow en Microsoft DirectX v8.1 y v9.0 no descomprime adecuadamente ficheros multimedia, lo cual permite a atacantes remotos ejecutar código de su elección a través de un (1) fichero MJPEG manipulado o (2) cadena video, también conocido como "Vulnerabilidad de Descompresión MJPEG". • http://osvdb.org/53632 http://secunia.com/advisories/34665 http://support.avaya.com/elmodocs2/security/ASA-2009-132.htm http://www.piotrbania.com/all/adv/ms-directx-mjpeg-adv.txt http://www.securityfocus.com/bid/34460 http://www.securitytracker.com/id?1022040 http://www.us-cert.gov/cas/techalerts/TA09-104A.html http://www.vupen.com/english/advisories/2009/1025 https://docs.microsoft.com/en-us/security-updates/securitybulletins/2009/ms09-011 https://oval.cisecurity.org • CWE-94: Improper Control of Generation of Code ('Code Injection') •

CVSS: 10.0EPSS: 46%CPEs: 15EXPL: 0

Integer underflow in Windows HTTP Services (aka WinHTTP) in Microsoft Windows 2000 SP4, XP SP2 and SP3, Server 2003 SP1 and SP2, Vista Gold and SP1, and Server 2008 allows remote HTTP servers to execute arbitrary code via crafted parameter values in a response, related to error handling, aka "Windows HTTP Services Integer Underflow Vulnerability." Desbordamiento inferior de entero en Windows HTTP Services (también conocido como WinHTTP) en Microsoft Windows 2000 SP4, XP SP2 y SP3, Server 2003 SP1 y SP2, Vista Gold y SP1, y Server 2008 permite a servidores HTTP remotos ejecutar código de su elección a través de valores del parámetros manipulados en una respuesta, relacionado con un manejador de error, también conocido como "Vulnerabilidad de desbordamiento inferior de entero en Windows HTTP Services". • http://osvdb.org/53620 http://secunia.com/advisories/34677 http://www.securityfocus.com/bid/34435 http://www.securitytracker.com/id?1022041 http://www.us-cert.gov/cas/techalerts/TA09-104A.html http://www.vupen.com/english/advisories/2009/1027 https://docs.microsoft.com/en-us/security-updates/securitybulletins/2009/ms09-013 https://oval.cisecurity.org/repository/search/definition/oval%3Aorg.mitre.oval%3Adef%3A6149 • CWE-189: Numeric Errors •

CVSS: 5.8EPSS: 2%CPEs: 15EXPL: 0

Windows HTTP Services (aka WinHTTP) in Microsoft Windows 2000 SP4, XP SP2 and SP3, Server 2003 SP1 and SP2, and Vista Gold allows remote web servers to impersonate arbitrary https web sites by using DNS spoofing to "forward a connection" to a different https web site that has a valid certificate matching its own domain name, but not a certificate matching the domain name of the host requested by the user, aka "Windows HTTP Services Certificate Name Mismatch Vulnerability." Servicios Windows HTTP (también conocido como WinHTTP) en Microsoft Windows 2000 SP4, XP SP2 y SP3, Server 2003 SP1 y SP2, y Vista Gold permite a servidores web remotos suplantar sitios web https de su elección utilizando envenenamiento de DNS "reenvío de conexión" a un sitio web https diferente que tiene un certificado válido coincidiendo con su propio nombre de dominio, pero un certificado no coincide con el nombre de dominio del host solicitado por el usuario, también conocido como "Vulnerabilidad de desajuste de nombre de certificado en servicios Windows HTTP". • http://secunia.com/advisories/34677 http://www.securityfocus.com/bid/34437 http://www.securitytracker.com/id?1022041 http://www.us-cert.gov/cas/techalerts/TA09-104A.html http://www.vupen.com/english/advisories/2009/1027 https://docs.microsoft.com/en-us/security-updates/securitybulletins/2009/ms09-013 https://oval.cisecurity.org/repository/search/definition/oval%3Aorg.mitre.oval%3Adef%3A6027 • CWE-20: Improper Input Validation •

CVSS: 9.3EPSS: 81%CPEs: 5EXPL: 0

Stack-based buffer overflow in the Word 97 text converter in WordPad in Microsoft Windows 2000 SP4, XP SP2 and SP3, and Server 2003 SP1 and SP2 allows remote attackers to execute arbitrary code via a crafted Word 97 file that triggers memory corruption, related to use of inconsistent integer data sizes for an unspecified length field, aka "WordPad Word 97 Text Converter Stack Overflow Vulnerability." Desbordamiento de búfer basado en pila en el conversor de texto Word 97 en WordPad en Microsoft Windows 2000 SP4, XP SP2 y SP3, y Server 2003 SP1 y SP2 permite a atacantes remotos ejecutar código de su elección a través de ficheros Word 97 manipulados que disparan corrupción de memoria, también conocido como "Vulnerabilidad de desbordamiento de pila en el conversor de texto WordPad Word 97". • http://labs.idefense.com/intelligence/vulnerabilities/display.php?id=783 http://osvdb.org/53664 http://www.securityfocus.com/bid/34470 http://www.securitytracker.com/id?1022043 http://www.us-cert.gov/cas/techalerts/TA09-104A.html http://www.vupen.com/english/advisories/2009/1024 https://docs.microsoft.com/en-us/security-updates/securitybulletins/2009/ms09-010 https://oval.cisecurity.org/repository/search/definition/oval%3Aorg.mitre.oval%3Adef%3A5893 • CWE-119: Improper Restriction of Operations within the Bounds of a Memory Buffer •

CVSS: 9.3EPSS: 56%CPEs: 44EXPL: 0

Windows HTTP Services (aka WinHTTP) in Microsoft Windows 2000 SP4, XP SP2 and SP3, Server 2003 SP1 and SP2, Vista Gold and SP1, and Server 2008; and WinINet in Microsoft Internet Explorer 5.01 SP4, 6 SP1, 6 and 7 on Windows XP SP2 and SP3, 6 and 7 on Windows Server 2003 SP1 and SP2, 7 on Windows Vista Gold and SP1, and 7 on Windows Server 2008; allows remote web servers to capture and replay NTLM credentials, and execute arbitrary code, via vectors related to absence of a "credential-reflection protections" opt-in step, aka "Windows HTTP Services Credential Reflection Vulnerability" and "WinINet Credential Reflection Vulnerability." Windows HTTP Services (también conocido como WinHTTP) en Microsoft Windows 2000 SP4, XP SP2 y SP3, Server 2003 SP1 y SP2, Vista Gold y SP1, y Server 2008; y WinINet en Microsoft Internet Explorer 5.01 SP4, 6 SP1, 6 y 7 en Windows XP SP2 y SP3, 6 y 7 en Windows Server 2003 SP1 y SP2, 7 en Windows Vista Gold y SP1, y 7 en Windows Server 2008; permite a servidores web remotos capturar y reproducir credenciales NTLM, y ejecutar código de su elección, a través de vectores relacionados con la falta de "protecciones credencial-reflexión" paso opt-in, también conocido como "Vulnerabilidad de Reflexión de Credencial en Servicios HTTP de Windows" y "Vulnerablidad de Reflexión de Credencial WinINet". • http://blogs.technet.com/srd/archive/2009/04/14/ntlm-credential-reflection-updates-for-http-clients.aspx http://osvdb.org/53619 http://secunia.com/advisories/34677 http://secunia.com/advisories/34678 http://support.avaya.com/elmodocs2/security/ASA-2009-133.htm http://support.nortel.com/go/main.jsp?cscat=BLTNDETAIL&id=871138 http://www.securityfocus.com/bid/34439 http://www.securitytracker.com/id?1022041 http://www.us-cert.gov/cas/techalerts/TA09-104A.html http://www.vup •