Page 32 of 637 results (0.008 seconds)

CVSS: 7.1EPSS: 90%CPEs: 15EXPL: 0

The Secure Channel (aka SChannel) authentication component in Microsoft Windows 2000 SP4, XP SP2 and SP3, Server 2003 SP1 and SP2, Vista Gold and SP1, and Server 2008, when certificate authentication is used, does not properly validate the client's key exchange data in Transport Layer Security (TLS) handshake messages, which allows remote attackers to spoof authentication by crafting a TLS packet based on knowledge of the certificate but not the private key, aka "SChannel Spoofing Vulnerability." El componente de autenticación Secure Channel (también conocido como SChannel) en Microsoft Windows 2000 SP4, XP SP2 y SP3, Server 2003 SP1 y SP2, Vista Gold y SP1, y Server 2008, cuando el certificado de autenticación es utilizado, no valida adecuadamente el intercambio de claves con el cliente en la capa de seguridad del transporte (TLS), lo que permite a atacantes remotos falsificar la autenticación mediante la manipulación de un paquete TLS basándose en el cocimiento del certificado pero no de la clave privada, también conocido como "Vulnerabilidad de falsificación de SChannel". • http://osvdb.org/52521 http://secunia.com/advisories/34215 http://www.securitytracker.com/id?1021828 http://www.us-cert.gov/cas/techalerts/TA09-069A.html http://www.vupen.com/english/advisories/2009/0660 https://docs.microsoft.com/en-us/security-updates/securitybulletins/2009/ms09-007 https://oval.cisecurity.org/repository/search/definition/oval%3Aorg.mitre.oval%3Adef%3A6011 • CWE-287: Improper Authentication •

CVSS: 7.2EPSS: 0%CPEs: 15EXPL: 0

The kernel in Microsoft Windows 2000 SP4, XP SP2 and SP3, Server 2003 SP1 and SP2, Vista Gold and SP1, and Server 2008 does not properly validate handles, which allows local users to gain privileges via a crafted application that triggers unspecified "actions," aka "Windows Kernel Handle Validation Vulnerability." El kernel en Microsoft Windows 2000 SP4, XP SP2 y SP3, Server 2003 SP1 y SP2, Vista Gold y SP1, y Server 2008 no maneja adecuadamente la validación, lo que permite a usuarios locales ganar privilegios a través de una aplicación manipulada que inicia acciones inespecíficas, también conocida como "Vulnerabilidad del Kernel de Windows en el manejo de validaciones". • http://osvdb.org/52523 http://secunia.com/advisories/34117 http://support.avaya.com/elmodocs2/security/ASA-2009-079.htm http://support.nortel.com/go/main.jsp?cscat=BLTNDETAIL&DocumentOID=842987&poid= http://www.securityfocus.com/bid/34027 http://www.securitytracker.com/id?1021827 http://www.us-cert.gov/cas/techalerts/TA09-069A.html http://www.vupen.com/english/advisories/2009/0659 https://docs.microsoft.com/en-us/security-updates/securitybulletins/2009/ms09-006 https://ova • CWE-20: Improper Input Validation •

CVSS: 7.2EPSS: 0%CPEs: 15EXPL: 0

The kernel in Microsoft Windows 2000 SP4, XP SP2 and SP3, and Server 2003 SP1 does not properly handle invalid pointers, which allows local users to gain privileges via an application that triggers use of a crafted pointer, aka "Windows Kernel Invalid Pointer Vulnerability." El kernel en Microsoft Windows 2000 SP4, XP SP2 and SP3, and Server 2003 SP1 no gestiona adecuadamente los punteros inválidos, lo que permite a usuarios locales ganar privilegios a través de una aplicación que inicia el uso de un puntero manipulado, también conocida como "Vulnerabilidad del Kernel de Windows de puntero invalido". • http://osvdb.org/52524 http://secunia.com/advisories/34117 http://support.avaya.com/elmodocs2/security/ASA-2009-079.htm http://support.nortel.com/go/main.jsp?cscat=BLTNDETAIL&DocumentOID=842987&poid= http://www.securityfocus.com/bid/34025 http://www.securitytracker.com/id?1021827 http://www.us-cert.gov/cas/techalerts/TA09-069A.html http://www.vupen.com/english/advisories/2009/0659 https://docs.microsoft.com/en-us/security-updates/securitybulletins/2009/ms09-006 https://ova • CWE-20: Improper Input Validation •

CVSS: 9.3EPSS: 3%CPEs: 2EXPL: 0

Integer overflow in Ralink Technology USB wireless adapter (RT73) 3.08 for Windows, and other wireless card drivers including rt2400, rt2500, rt2570, and rt61, allows remote attackers to cause a denial of service (crash) and possibly execute arbitrary code via a Probe Request packet with a long SSID, possibly related to an integer signedness error. Desbordamiento de enteros en el adaptador inalámbrico USB (RT73) de Ralink Technology versión 3.08 para Windows, y otros controladores de tarjetas inalámbricas como rt2400, rt2500, rt2570 y rt61, permite a los atacantes remotos causar una denegación de servicio (bloqueo) y posiblemente ejecutar código arbitrario por medio de un paquete Probe Request con un SSID largo, posiblemente relacionado con un error en la propiedad signedness de un entero. • http://bugs.debian.org/cgi-bin/bugreport.cgi?bug=512995 http://secunia.com/advisories/33592 http://secunia.com/advisories/33699 http://secunia.com/advisories/35743 http://security.gentoo.org/glsa/glsa-200907-08.xml http://www.debian.org/security/2009/dsa-1712 http://www.debian.org/security/2009/dsa-1713 http://www.debian.org/security/2009/dsa-1714 http://www.securityfocus.com/archive/1/500168/100/0/threaded http://www.securityfocus.com/bid/33340 • CWE-189: Numeric Errors •

CVSS: 7.2EPSS: 2%CPEs: 15EXPL: 0

Microsoft Windows does not properly enforce the Autorun and NoDriveTypeAutoRun registry values, which allows physically proximate attackers to execute arbitrary code by (1) inserting CD-ROM media, (2) inserting DVD media, (3) connecting a USB device, and (4) connecting a Firewire device; (5) allows user-assisted remote attackers to execute arbitrary code by mapping a network drive; and allows user-assisted attackers to execute arbitrary code by clicking on (6) an icon under My Computer\Devices with Removable Storage and (7) an option in an AutoPlay dialog, related to the Autorun.inf file. NOTE: vectors 1 and 3 on Vista are already covered by CVE-2008-0951. Microsoft Windows no respeta correctamente los valores del registro Autorun y NoDriveTypeAutoRun, lo que permite a atacantes físicamente próximos ejecutar código de su elección (1) introduciendo un CD-ROM, (2) introduciendo un DVD, (3) conectando un dispositivo USB y (4) conectando un dispositivo Firewire; (5) permite a atacantes remotos ayudados por el usuario ejecutar código de su elección mapeando un dispositivo de red; y permite a atacantes ayudados por el usuario ejecutar código de su elección haciendo click en (6) un icono en Mi PC\Dispositivos con almacenamiento extraíble y (7) una opción en un diálogo AutoPlay, relacionado con el archivo Autorun.inf. NOTA: los vectores 1 y 3 en Vista ya están cubiertos por CVE-2008-0951. • http://isc.sans.org/diary.html?storyid=5695 http://www.securitytracker.com/id?1021629 http://www.us-cert.gov/cas/techalerts/TA09-020A.html • CWE-16: Configuration •