Page 3 of 31 results (0.007 seconds)

CVSS: 7.2EPSS: 0%CPEs: 17EXPL: 0

Double free vulnerability in the kernel in Microsoft Windows 2000 SP4, XP SP2 and SP3, Server 2003 SP1 and SP2, Vista Gold and SP1, and Server 2008 allows local users to gain privileges via a crafted application that makes system calls within multiple threads, aka "Windows Kernel Unhandled Exception Vulnerability." NOTE: according to Microsoft, this is not a duplicate of CVE-2008-4510. Vulnerabilidad de doble liberación en el núcleo en Microsoft Windows 2000 SP4, XP SP2 y SP3, Server 2003 SP1 y SP2, Vista Gold y SP1, y Server 2008 permite a usuarios locales conseguir privilegios a través de aplicaciones manipuladas que hacen llamadas al sistema dentro de múltiples hilos, también conocido como "vulnerabilidad de Excepción no controlada del Núcleo de Windows". NOTA: de acuerdo con Microsoft, esto no es un duplicado de CVE-2008-4510. • http://marc.info/?l=bugtraq&m=122479227205998&w=2 http://secunia.com/advisories/32247 http://www.securityfocus.com/bid/31653 http://www.securitytracker.com/id?1021046 http://www.us-cert.gov/cas/techalerts/TA08-288A.html http://www.vupen.com/english/advisories/2008/2812 https://docs.microsoft.com/en-us/security-updates/securitybulletins/2008/ms08-061 https://exchange.xforce.ibmcloud.com/vulnerabilities/45542 https://exchange.xforce.ibmcloud.com/vulnerabilities/45544 https://oval.cis • CWE-399: Resource Management Errors •

CVSS: 8.4EPSS: 0%CPEs: 16EXPL: 0

Integer overflow in Memory Manager in Microsoft Windows XP SP2 and SP3, Server 2003 SP1 and SP2, Vista Gold and SP1, and Server 2008 allows local users to gain privileges via a crafted application that triggers an erroneous decrement of a variable, related to validation of parameters for Virtual Address Descriptors (VADs) and a "memory allocation mapping error," aka "Virtual Address Descriptor Elevation of Privilege Vulnerability." Desbordamiento de entero en el Gestor de Memoria en Microsoft Windows XP SP2 y SP3, Server 2003 SP1 y SP2, Vista RTM y SP1, y Server 2008 que permite a un usuario local conseguir privilegios por medio de una aplicación manipulada que provoca un decremento erróneo de una variable, relacionada con la validación de parámetros para los Virtual Address Descriptors (VADs) y con un "memory allocation mapping error," (error de asignación del mapeado de memoria), también conocido como "Virtual Address Descriptor Elevation of Privilege Vulnerability" (vulnerabilidad de elevación de privilegios en los descriptores de direcciones virtuales). • http://marc.info/?l=bugtraq&m=122479227205998&w=2 http://secunia.com/advisories/32251 http://www.securityfocus.com/bid/31675 http://www.securitytracker.com/id?1021051 http://www.us-cert.gov/cas/techalerts/TA08-288A.html http://www.vupen.com/english/advisories/2008/2815 https://docs.microsoft.com/en-us/security-updates/securitybulletins/2008/ms08-064 https://exchange.xforce.ibmcloud.com/vulnerabilities/45571 https://exchange.xforce.ibmcloud.com/vulnerabilities/45572 https://oval.cis • CWE-189: Numeric Errors CWE-190: Integer Overflow or Wraparound •

CVSS: 7.1EPSS: 11%CPEs: 16EXPL: 4

srv.sys in the Server service in Microsoft Windows 2000 SP4, XP SP2 and SP3, Server 2003 SP1 and SP2, Vista Gold and SP1, and Server 2008 allows remote attackers to cause a denial of service (system crash) or possibly have unspecified other impact via an SMB WRITE_ANDX packet with an offset that is inconsistent with the packet size, related to "insufficiently validating the buffer size," as demonstrated by a request to the \PIPE\lsarpc named pipe, aka "SMB Validation Denial of Service Vulnerability." SRV.sys en el servicio de servidor en Microsoft Windows versiones 2000 SP4, XP SP2 y SP3, Server 2003 SP1 y SP2, vista Gold y SP1, y Server 2008 permite a los atacantes remotos causar una denegación de servicio (bloqueo de sistema) o posiblemente tener otro impacto no especificado por medio de un paquete SMB WRITE_ANDX con un desplazamiento que es incompatible con el tamaño del paquete, relacionado con "insufficiently validating the buffer size", como fue demostrado por una petición a la tubería llamada \PIPE\lsarpc , también conocida como "SMB Validation Denial of Service Vulnerability" • https://www.exploit-db.com/exploits/6463 http://secunia.com/advisories/31883 http://www.reversemode.com/index.php?option=com_content&task=view&id=54&Itemid=1 http://www.securityfocus.com/archive/1/496354/100/0/threaded http://www.securityfocus.com/bid/31179 http://www.securitytracker.com/id?1020887 http://www.us-cert.gov/cas/techalerts/TA09-013A.html http://www.vallejo.cc/proyectos/vista_SMB_write_DoS.htm http://www.vupen.com/english/advisories/2008/2583 https:/ • CWE-399: Resource Management Errors •

CVSS: 10.0EPSS: 58%CPEs: 7EXPL: 0

Heap-based buffer overflow in Object Linking and Embedding (OLE) Automation in Microsoft Windows 2000 SP4, XP SP2, Server 2003 SP1 and SP2, Vista, Office 2004 for Mac, and Visual basic 6.0 SP6 allows remote attackers to execute arbitrary code via a crafted script request. Búfer overflow basado en montículo en el objeto OLE (Object Linking and Embedding)Automation en Windows 2000 SP4, XP SP2, Server 2003 SP1 y SP2, Vista, Office 2004 para Mac, y Visual basic 6.0 SP6, permite a atacantes remotos ejecutar código de su elección a través de una petición de secuencia de comandos manipulada. • http://marc.info/?l=bugtraq&m=120361015026386&w=2 http://secunia.com/advisories/28902 http://www.securityfocus.com/bid/27661 http://www.securitytracker.com/id?1019373 http://www.us-cert.gov/cas/techalerts/TA08-043C.html http://www.vupen.com/english/advisories/2008/0510/references https://docs.microsoft.com/en-us/security-updates/securitybulletins/2008/ms08-008 https://oval.cisecurity.org/repository/search/definition/oval%3Aorg.mitre.oval%3Adef%3A5388 • CWE-94: Improper Control of Generation of Code ('Code Injection') •

CVSS: 5.8EPSS: 39%CPEs: 21EXPL: 0

The Web Proxy Auto-Discovery (WPAD) feature in Microsoft Internet Explorer 6 and 7, when a primary DNS suffix with three or more components is configured, resolves an unqualified wpad hostname in a second-level domain outside this configured DNS domain, which allows remote WPAD servers to conduct man-in-the-middle (MITM) attacks. La característica Web Proxy Auto-Discovery en Microsoft Internet Explorer 6 y 7, cuando un sufijo de DNS primario con tres o más componentes es configurado, resuelve nombre de host wpad no cualificado en un dominio de segundo nivel fuera de este dominio configurado en el DNS, lo cual permite a servidores WPAD llevar a cabo ataques de hombre en el medio (MITM, man-in-the-middle). • http://secunia.com/advisories/27901 http://support.microsoft.com/kb/945713 http://www.microsoft.com/technet/security/advisory/945713.mspx http://www.securityfocus.com/bid/26686 http://www.securitytracker.com/id?1019033 http://www.vupen.com/english/advisories/2007/4064 •