Page 30 of 431 results (0.004 seconds)

CVSS: 9.3EPSS: 97%CPEs: 12EXPL: 2

Incomplete blacklist vulnerability in the Windows Packager configuration in Microsoft Windows XP SP2 and SP3, Windows Server 2003 SP2, Windows Vista SP2, Windows Server 2008 SP2, R2, and R2 SP1, and Windows 7 Gold and SP1 allows remote attackers to execute arbitrary code via a crafted ClickOnce application in a Microsoft Office document, related to .application files, aka "Assembly Execution Vulnerability." Una vulnerabilidad de la lista negra incompleta en la configuración de Windows Packager en Microsoft Windows XP SP2 y SP3, Windows Server 2003 SP2, Windows Vista SP2, Windows Server 2008 Service Pack 2, R2 y R2 SP1, y Windows 7 SP1 y Gold permite a atacantes remotos ejecutar código de su elección a través de una aplicación ClickOnce desarrollada para ese fin en un documento de Microsoft Office. Se trata de un problema relacionado con los archivos .application y también se la conoce como "Vulnerabilidad de ejecución de la Asamblea." • https://www.exploit-db.com/exploits/19037 https://www.exploit-db.com/exploits/18372 http://secunia.com/advisories/47480 http://www.securityfocus.com/bid/51284 http://www.securitytracker.com/id?1026497 http://www.us-cert.gov/cas/techalerts/TA12-010A.html https://docs.microsoft.com/en-us/security-updates/securitybulletins/2012/ms12-005 https://oval.cisecurity.org/repository/search/definition/oval%3Aorg.mitre.oval%3Adef%3A14197 http://support.microsoft.com/default.aspx?scid=kb;EN-US; •

CVSS: 9.3EPSS: 97%CPEs: 13EXPL: 1

Unspecified vulnerability in winmm.dll in Windows Multimedia Library in Windows Media Player (WMP) in Microsoft Windows XP SP2 and SP3, Server 2003 SP2, Vista SP2, and Server 2008 SP2 allows remote attackers to execute arbitrary code via a crafted MIDI file, aka "MIDI Remote Code Execution Vulnerability." Una vulnerabilidad no especificada en winmm.dll en la Biblioteca Multimedia de Windows de Windows Media Player (WMP) bajo Microsoft Windows XP SP2 y SP3, Server 2003 SP2, Windows Vista SP2 y Server 2008 SP2 permite a atacantes remotos ejecutar código de su elección mediante un archivo MIDI modificado a mano. Se trata de una vulnerabilidad también conocida como "vulnerabilidad de ejecución remota de código con MIDI." • https://www.exploit-db.com/exploits/18426 http://secunia.com/advisories/47485 http://www.securityfocus.com/bid/51292 http://www.securitytracker.com/id?1026492 http://www.us-cert.gov/cas/techalerts/TA12-010A.html https://docs.microsoft.com/en-us/security-updates/securitybulletins/2012/ms12-004 https://oval.cisecurity.org/repository/search/definition/oval%3Aorg.mitre.oval%3Adef%3A14337 •

CVSS: 9.3EPSS: 16%CPEs: 11EXPL: 0

The kernel in Microsoft Windows XP SP2, Windows Server 2003 SP2, Windows Vista SP2, Windows Server 2008 SP2, R2, and R2 SP1, and Windows 7 Gold and SP1 does not properly load structured exception handling tables, which allows context-dependent attackers to bypass the SafeSEH security feature by leveraging a Visual C++ .NET 2003 application, aka "Windows Kernel SafeSEH Bypass Vulnerability." El kernel de Microsoft Windows XP SP2, Windows Server 2003 SP2, Windows Vista SP2, Windows Server 2008 Service Pack 2, R2 y R2 SP1, y Windows 7 Gold y SP1 no carga correctamente las tablas de manejo de excepciones, lo que permite a determiandos atacantes, dependiendo del contexto, a saltarse la función de seguridad SafeSEH aprovechandose de un proyecto de Visual C++ .NET 2003. Se trata de una vulnerabilidad también conocida como "vulnerabilidad de evasión de SafeSEH del Kernel de Windows". • http://lists.opensuse.org/opensuse-security-announce/2012-07/msg00016.html http://secunia.com/advisories/47356 http://www.securityfocus.com/bid/51296 http://www.securitytracker.com/id?1026493 http://www.us-cert.gov/cas/techalerts/TA12-010A.html https://docs.microsoft.com/en-us/security-updates/securitybulletins/2012/ms12-001 https://oval.cisecurity.org/repository/search/definition/oval%3Aorg.mitre.oval%3Adef%3A14758 •

CVSS: 9.3EPSS: 93%CPEs: 13EXPL: 0

Unspecified vulnerability in DirectShow in DirectX in Microsoft Windows XP SP2 and SP3, Windows Server 2003 SP2, Windows Vista SP2, Windows Server 2008 SP2, R2, and R2 SP1, and Windows 7 Gold and SP1 allows remote attackers to execute arbitrary code via a crafted media file, related to Quartz.dll, Qdvd.dll, closed captioning, and the Line21 DirectShow filter, aka "DirectShow Remote Code Execution Vulnerability." Vulnerabilidad no especificada en DirectShow en DirectX de Microsoft Windows XP SP2 y SP3, Windows Server 2003 SP2, Windows Vista SP2, Windows Server 2008 Service Pack 2, R2 y R2 SP1, y Windows 7 Gold y SP1 permite a atacantes remotos ejecutar código de su elección a través de un archivo de los medios de comunicación modificado. Esta vulnerabilidad esta relacionada con los filtros DirectShow Quartz.dll, Qdvd.dll y Line21. Tambien conocida como "Vulnerabilidad de ejecución remota de código de Directshow." • http://secunia.com/advisories/47485 http://www.securityfocus.com/bid/51295 http://www.securitytracker.com/id?1026492 http://www.us-cert.gov/cas/techalerts/TA12-010A.html https://docs.microsoft.com/en-us/security-updates/securitybulletins/2012/ms12-004 https://oval.cisecurity.org/repository/search/definition/oval%3Aorg.mitre.oval%3Adef%3A14832 •

CVSS: 9.3EPSS: 54%CPEs: 8EXPL: 2

The Graphics Device Interface (GDI) in win32k.sys in the kernel-mode drivers in Microsoft Windows XP SP2 and SP3, Windows Server 2003 SP2, Windows Vista SP2, Windows Server 2008 SP2, R2, and R2 SP1, and Windows 7 Gold and SP1 does not properly validate user-mode input, which allows remote attackers to execute arbitrary code or cause a denial of service (memory corruption) via crafted data, as demonstrated by a large height attribute of an IFRAME element rendered by Safari, aka "GDI Access Violation Vulnerability." El producto Graphics Device Interface (GDI) en la biblioteca win32k.sys en los controladores de modo kernel en Microsoft Windows XP SP2 y SP3, Windows Server 2003 SP2, Windows Vista SP2, Windows Server 2008 SP2, R2 y R2 SP1, y Windows 7 versión Gold y SP1 no comprueba apropiadamente la entrada del modo de usuario, lo que permite a los atacantes remotos ejecutar código arbitrario o causar una denegación de servicio (corrupción de memoria) por medio de datos diseñados, como es demostrado por un atributo de altura grande de un elemento IFRAME renderizado por Safari, también se conoce como "GDI Access Violation Vulnerability. • https://www.exploit-db.com/exploits/18275 http://osvdb.org/77908 http://secunia.com/advisories/47237 http://twitter.com/w3bd3vil/statuses/148454992989261824 http://www.exploit-db.com/exploits/18275 http://www.securitytracker.com/id?1026450 http://www.us-cert.gov/cas/techalerts/TA12-045A.html https://docs.microsoft.com/en-us/security-updates/securitybulletins/2012/ms12-008 https://exchange.xforce.ibmcloud.com/vulnerabilities/71873 https://oval.cisecurity.org/repository/search/definition/ • CWE-20: Improper Input Validation •