CVE-2009-0094
https://notcve.org/view.php?id=CVE-2009-0094
The WINS server in Microsoft Windows 2000 SP4 and Server 2003 SP1 and SP2 does not restrict registration of the (1) "wpad" and (2) "isatap" NetBIOS names, which allows remote authenticated users to hijack the Web Proxy Auto-Discovery (WPAD) and Intra-Site Automatic Tunnel Addressing Protocol (ISATAP) features, and conduct man-in-the-middle attacks by spoofing a proxy server or ISATAP route, by registering one of these names in the WINS database, aka "WPAD WINS Server Registration Vulnerability," a related issue to CVE-2007-1692. El servidor WINS en Microsoft Windows 2000 SP4 y Server 2003 SP1 y SP2 no limita el registro de los nombres NetBIOS (1) "wpad" y (2) "isatap", lo que permite a usuarios autenticados remotamente secuestrar las características Web Proxy Auto-Discovery (WPAD) y Intra-Site Automatic Tunnel Addressing Protocol (ISATAP), y llevar a cabo ataques del tipo "Man in The Middle (hombre en el medio)" mediante la suplantación de un servidor proxy o ruta ISATAP registrando uno de esos nombres en la base de datos del WINS. También conocida como "Vulnerabilidad WPAD WINS Server Registration", cuestión relacionada con el CVE-2007-1692. • http://blogs.technet.com/srd/archive/2009/03/13/ms09-008-dns-and-wins-server-security-update-in-more-detail.aspx http://osvdb.org/52520 http://secunia.com/advisories/34217 http://support.avaya.com/elmodocs2/security/ASA-2009-083.htm http://www.securityfocus.com/bid/34013 http://www.securitytracker.com/id?1021829 http://www.us-cert.gov/cas/techalerts/TA09-069A.html http://www.vupen.com/english/advisories/2009/0661 https://docs.microsoft.com/en-us/security-updates/securi •
CVE-2009-0233
https://notcve.org/view.php?id=CVE-2009-0233
The DNS Resolver Cache Service (aka DNSCache) in Windows DNS Server in Microsoft Windows 2000 SP4, Server 2003 SP1 and SP2, and Server 2008, when dynamic updates are enabled, does not reuse cached DNS responses in all applicable situations, which makes it easier for remote attackers to predict transaction IDs and poison caches by simultaneously sending crafted DNS queries and responses, aka "DNS Server Query Validation Vulnerability." El DNS Resolver Cache Service (también conocido como DNSCache) en Windows DNS Server en Microsoft Windows 2000 SP4, Server 2003 SP1 and SP2, y Server 2008, cuando las actualizaciones dinámicas están activadas, no rechaza las respuestas en caché en todas las situaciones aplicables, lo que facilita a atacantes remotos predecir los IDs de las transacción y envenenar la caché mediante el envío simultáneo peticiones y respuestas DNS envenenadas , también conocida como "vulnerabilidad DNS Server Query Validation ". • http://blogs.technet.com/srd/archive/2009/03/13/ms09-008-dns-and-wins-server-security-update-in-more-detail.aspx http://osvdb.org/52517 http://secunia.com/advisories/34217 http://support.avaya.com/elmodocs2/security/ASA-2009-083.htm http://www.securityfocus.com/bid/33982 http://www.securitytracker.com/id?1021831 http://www.us-cert.gov/cas/techalerts/TA09-069A.html http://www.vupen.com/english/advisories/2009/0661 https://docs.microsoft.com/en-us/security-updates/securi • CWE-20: Improper Input Validation •
CVE-2009-0234
https://notcve.org/view.php?id=CVE-2009-0234
The DNS Resolver Cache Service (aka DNSCache) in Windows DNS Server in Microsoft Windows 2000 SP4, Server 2003 SP1 and SP2, and Server 2008 does not properly cache crafted DNS responses, which makes it easier for remote attackers to predict transaction IDs and poison caches by sending many crafted DNS queries that trigger "unnecessary lookups," aka "DNS Server Response Validation Vulnerability." El DNS Resolver Cache Service (también conocido como DNSCache) en Windows DNS Server en Microsoft Windows 2000 SP4, Server 2003 SP1 and SP2, y Server 2008, no cachea adecuadamente las respuestas DNS manipuladas, lo que facilita a atacantes remotos el predecir los IDs de las transacción y envenenar la caché mediante el envío de varias peticiones DNS manipuladas lo que provoca "lookups innecesarios", también conocida como "vulnerabilidad DNS Server Response Validation ". • http://blogs.technet.com/srd/archive/2009/03/13/ms09-008-dns-and-wins-server-security-update-in-more-detail.aspx http://osvdb.org/52518 http://secunia.com/advisories/34217 http://support.avaya.com/elmodocs2/security/ASA-2009-083.htm http://www.kb.cert.org/vuls/id/319331 http://www.securityfocus.com/bid/33988 http://www.securitytracker.com/id?1021831 http://www.us-cert.gov/cas/techalerts/TA09-069A.html http://www.vupen.com/english/advisories/2009/0661 https:/ • CWE-20: Improper Input Validation •
CVE-2009-0093
https://notcve.org/view.php?id=CVE-2009-0093
Windows DNS Server in Microsoft Windows 2000 SP4, Server 2003 SP1 and SP2, and Server 2008, when dynamic updates are enabled, does not restrict registration of the "wpad" hostname, which allows remote authenticated users to hijack the Web Proxy Auto-Discovery (WPAD) feature, and conduct man-in-the-middle attacks by spoofing a proxy server, via a Dynamic Update request for this hostname, aka "DNS Server Vulnerability in WPAD Registration Vulnerability," a related issue to CVE-2007-1692. Servidor DNS en Microsoft Windows 2000 SP4, Server 2003 SP1 y SP2, y Server 2008, cuando las actualizaciones dinámicas están activadas, no limita el registro del nombre de host "wpad", lo que permite a usuarios autenticados remotamente secuestrar la funcionalidad Proxy Auto-Discovery (WPAD), y llevar a cabo ataques del tipo "man in the middle (hombre en el medio)" mediante la suplantación del servidor proxy a través de una petición de "Actualización dinámica" para ese nombre de hots. También conocida como "Vulnerabilidad DNS Server Vulnerability in WPAD Registration". Relacionada con el CVE-2007-1692. • http://blog.ncircle.com/blogs/vert/archives/2009/03/successful_exploit_renders_mic.html http://blogs.technet.com/srd/archive/2009/03/13/ms09-008-dns-and-wins-server-security-update-in-more-detail.aspx http://osvdb.org/52519 http://secunia.com/advisories/34217 http://support.avaya.com/elmodocs2/security/ASA-2009-083.htm http://www.securityfocus.com/bid/33989 http://www.securitytracker.com/id?1021830 http://www.us-cert.gov/cas/techalerts/TA09-069A.html http://www.vupen • CWE-20: Improper Input Validation •
CVE-2009-0081
https://notcve.org/view.php?id=CVE-2009-0081
The graphics device interface (GDI) implementation in the kernel in Microsoft Windows 2000 SP4, XP SP2 and SP3, Server 2003 SP1 and SP2, Vista Gold and SP1, and Server 2008 does not properly validate input received from user mode, which allows remote attackers to execute arbitrary code via a crafted (1) Windows Metafile (aka WMF) or (2) Enhanced Metafile (aka EMF) image file, aka "Windows Kernel Input Validation Vulnerability." La implementación de la interfaz gráfica de dispositivos (GDI) en Microsoft Windows 2000 SP4, XP SP2 y SP3, Server 2003 SP1 y SP2, Vista Gold y SP1, y Server 2008 no valida adecuadamente las entradas recibidas desde el modo de usuario, lo que permite a atacantes remotos ejecutar código arbitrariamente a través de (1) un fichero Windows Metafile (también conocido como WMF) o (2)un fichero Enhanced Metafile (también conocido como EMF) ficheros de imagen manipulados, también conocida como "Vulnerabilidad del Kernel de Windows en la Validación de Entradas". • http://osvdb.org/52522 http://secunia.com/advisories/34117 http://support.avaya.com/elmodocs2/security/ASA-2009-079.htm http://support.nortel.com/go/main.jsp?cscat=BLTNDETAIL&DocumentOID=842987&poid= http://www.securityfocus.com/bid/34012 http://www.securitytracker.com/id?1021826 http://www.us-cert.gov/cas/techalerts/TA09-069A.html http://www.vupen.com/english/advisories/2009/0659 https://docs.microsoft.com/en-us/security-updates/securitybulletins/2009/ms09-006 https://ova • CWE-20: Improper Input Validation •