CVE-2008-2251
https://notcve.org/view.php?id=CVE-2008-2251
Double free vulnerability in the kernel in Microsoft Windows 2000 SP4, XP SP2 and SP3, Server 2003 SP1 and SP2, Vista Gold and SP1, and Server 2008 allows local users to gain privileges via a crafted application that makes system calls within multiple threads, aka "Windows Kernel Unhandled Exception Vulnerability." NOTE: according to Microsoft, this is not a duplicate of CVE-2008-4510. Vulnerabilidad de doble liberación en el núcleo en Microsoft Windows 2000 SP4, XP SP2 y SP3, Server 2003 SP1 y SP2, Vista Gold y SP1, y Server 2008 permite a usuarios locales conseguir privilegios a través de aplicaciones manipuladas que hacen llamadas al sistema dentro de múltiples hilos, también conocido como "vulnerabilidad de Excepción no controlada del Núcleo de Windows". NOTA: de acuerdo con Microsoft, esto no es un duplicado de CVE-2008-4510. • http://marc.info/?l=bugtraq&m=122479227205998&w=2 http://secunia.com/advisories/32247 http://www.securityfocus.com/bid/31653 http://www.securitytracker.com/id?1021046 http://www.us-cert.gov/cas/techalerts/TA08-288A.html http://www.vupen.com/english/advisories/2008/2812 https://docs.microsoft.com/en-us/security-updates/securitybulletins/2008/ms08-061 https://exchange.xforce.ibmcloud.com/vulnerabilities/45542 https://exchange.xforce.ibmcloud.com/vulnerabilities/45544 https://oval.cis • CWE-399: Resource Management Errors •
CVE-2008-4036
https://notcve.org/view.php?id=CVE-2008-4036
Integer overflow in Memory Manager in Microsoft Windows XP SP2 and SP3, Server 2003 SP1 and SP2, Vista Gold and SP1, and Server 2008 allows local users to gain privileges via a crafted application that triggers an erroneous decrement of a variable, related to validation of parameters for Virtual Address Descriptors (VADs) and a "memory allocation mapping error," aka "Virtual Address Descriptor Elevation of Privilege Vulnerability." Desbordamiento de entero en el Gestor de Memoria en Microsoft Windows XP SP2 y SP3, Server 2003 SP1 y SP2, Vista RTM y SP1, y Server 2008 que permite a un usuario local conseguir privilegios por medio de una aplicación manipulada que provoca un decremento erróneo de una variable, relacionada con la validación de parámetros para los Virtual Address Descriptors (VADs) y con un "memory allocation mapping error," (error de asignación del mapeado de memoria), también conocido como "Virtual Address Descriptor Elevation of Privilege Vulnerability" (vulnerabilidad de elevación de privilegios en los descriptores de direcciones virtuales). • http://marc.info/?l=bugtraq&m=122479227205998&w=2 http://secunia.com/advisories/32251 http://www.securityfocus.com/bid/31675 http://www.securitytracker.com/id?1021051 http://www.us-cert.gov/cas/techalerts/TA08-288A.html http://www.vupen.com/english/advisories/2008/2815 https://docs.microsoft.com/en-us/security-updates/securitybulletins/2008/ms08-064 https://exchange.xforce.ibmcloud.com/vulnerabilities/45571 https://exchange.xforce.ibmcloud.com/vulnerabilities/45572 https://oval.cis • CWE-189: Numeric Errors CWE-190: Integer Overflow or Wraparound •
CVE-2008-4114 – Microsoft Windows - 'WRITE_ANDX' SMB Command Handling Kernel Denial of Service
https://notcve.org/view.php?id=CVE-2008-4114
srv.sys in the Server service in Microsoft Windows 2000 SP4, XP SP2 and SP3, Server 2003 SP1 and SP2, Vista Gold and SP1, and Server 2008 allows remote attackers to cause a denial of service (system crash) or possibly have unspecified other impact via an SMB WRITE_ANDX packet with an offset that is inconsistent with the packet size, related to "insufficiently validating the buffer size," as demonstrated by a request to the \PIPE\lsarpc named pipe, aka "SMB Validation Denial of Service Vulnerability." SRV.sys en el servicio de servidor en Microsoft Windows versiones 2000 SP4, XP SP2 y SP3, Server 2003 SP1 y SP2, vista Gold y SP1, y Server 2008 permite a los atacantes remotos causar una denegación de servicio (bloqueo de sistema) o posiblemente tener otro impacto no especificado por medio de un paquete SMB WRITE_ANDX con un desplazamiento que es incompatible con el tamaño del paquete, relacionado con "insufficiently validating the buffer size", como fue demostrado por una petición a la tubería llamada \PIPE\lsarpc , también conocida como "SMB Validation Denial of Service Vulnerability" • https://www.exploit-db.com/exploits/6463 http://secunia.com/advisories/31883 http://www.reversemode.com/index.php?option=com_content&task=view&id=54&Itemid=1 http://www.securityfocus.com/archive/1/496354/100/0/threaded http://www.securityfocus.com/bid/31179 http://www.securitytracker.com/id?1020887 http://www.us-cert.gov/cas/techalerts/TA09-013A.html http://www.vallejo.cc/proyectos/vista_SMB_write_DoS.htm http://www.vupen.com/english/advisories/2008/2583 https:/ • CWE-399: Resource Management Errors •
CVE-2008-1092
https://notcve.org/view.php?id=CVE-2008-1092
Buffer overflow in msjet40.dll before 4.0.9505.0 in Microsoft Jet Database Engine allows remote attackers to execute arbitrary code via a crafted Word file, as exploited in the wild in March 2008. NOTE: as of 20080513, Microsoft has stated that this is the same issue as CVE-2007-6026. Un desbordamiento de búfer en la biblioteca msjet40.dll anterior a la versión 4.0.9505.0 en el Motor de Base de datos de Microsoft Jet permite a los atacantes remotos ejecutar código arbitrario por medio de un archivo de Word creado, tal y como se explotó “in the wild” en marzo de 2008. NOTA: a partir de 20080513, Microsoft ha declarado que este es el mismo problema que el CVE-2007-6026. • http://marc.info/?l=bugtraq&m=121129490723574&w=2 http://www.kb.cert.org/vuls/id/936529 http://www.microsoft.com/technet/security/advisory/950627.mspx http://www.securitytracker.com/id?1019686 https://docs.microsoft.com/en-us/security-updates/securitybulletins/2008/ms08-028 https://exchange.xforce.ibmcloud.com/vulnerabilities/41380 • CWE-119: Improper Restriction of Operations within the Bounds of a Memory Buffer •
CVE-2007-0065
https://notcve.org/view.php?id=CVE-2007-0065
Heap-based buffer overflow in Object Linking and Embedding (OLE) Automation in Microsoft Windows 2000 SP4, XP SP2, Server 2003 SP1 and SP2, Vista, Office 2004 for Mac, and Visual basic 6.0 SP6 allows remote attackers to execute arbitrary code via a crafted script request. Búfer overflow basado en montículo en el objeto OLE (Object Linking and Embedding)Automation en Windows 2000 SP4, XP SP2, Server 2003 SP1 y SP2, Vista, Office 2004 para Mac, y Visual basic 6.0 SP6, permite a atacantes remotos ejecutar código de su elección a través de una petición de secuencia de comandos manipulada. • http://marc.info/?l=bugtraq&m=120361015026386&w=2 http://secunia.com/advisories/28902 http://www.securityfocus.com/bid/27661 http://www.securitytracker.com/id?1019373 http://www.us-cert.gov/cas/techalerts/TA08-043C.html http://www.vupen.com/english/advisories/2008/0510/references https://docs.microsoft.com/en-us/security-updates/securitybulletins/2008/ms08-008 https://oval.cisecurity.org/repository/search/definition/oval%3Aorg.mitre.oval%3Adef%3A5388 • CWE-94: Improper Control of Generation of Code ('Code Injection') •