Page 33 of 198 results (0.065 seconds)

CVSS: 7.2EPSS: 37%CPEs: 5EXPL: 5

Win32k.sys in the kernel-mode drivers in Microsoft Windows Server 2003 SP2, Vista SP2, and Server 2008 SP2 allows local users to gain privileges via a crafted application, as exploited in the wild in April 2015, aka "Win32k Elevation of Privilege Vulnerability." Win32k.sys en los controladores kernel-mode en Microsoft Windows Server 2003 SP2, Vista SP2 y Server 2008 SP2 permite a usuarios locales obtener privilegios a través de una aplicación manipulada, tal y como se explota activamente en Abril de 2015, también conocida como "Vulnerabilidad de Elevación de Privilegios Win32k". An unspecified vulnerability exists in the Win32k.sys kernel-mode driver in Microsoft Windows Server that allows a local attacker to execute arbitrary code with elevated privileges. • https://www.exploit-db.com/exploits/37367 https://www.exploit-db.com/exploits/37049 https://github.com/hfiref0x/CVE-2015-1701 https://github.com/Anonymous-Family/CVE-2015-1701 https://github.com/Anonymous-Family/CVE-2015-1701-download http://seclists.org/fulldisclosure/2020/May/34 http://twitter.com/symantec/statuses/590208710527549440 http://www.securityfocus.com/bid/74245 http://www.securitytracker.com/id/1032155 https://docs.microsoft.com/en-us/security-updates/securitybulletins/ • CWE-264: Permissions, Privileges, and Access Controls •

CVSS: 7.8EPSS: 0%CPEs: 3EXPL: 2

(1) IQVW32.sys before 1.3.1.0 and (2) IQVW64.sys before 1.3.1.0 in the Intel Ethernet diagnostics driver for Windows allows local users to cause a denial of service or possibly execute arbitrary code with kernel privileges via a crafted (a) 0x80862013, (b) 0x8086200B, (c) 0x8086200F, or (d) 0x80862007 IOCTL call. (1) IQVW32.sys en versiones anteriores a la 1.3.1.0 y (2) IQVW64.sys en versiones anteriores a la 1.3.1.0 en el controlador de diagnósticos de Intel Ethernet para Windows permite que usuarios locales provoquen una denegación de servicio o, posiblemente, ejecuten código arbitrario con privilegios kernel mediante una llamada IOCTL (a) 0x80862013, (b) 0x8086200B, (c) 0x8086200F o (d) 0x80862007 manipulada. Intel ethernet diagnostics driver for Windows IQVW32.sys and IQVW64.sys contain an unspecified vulnerability that allows for a denial-of-service (DoS). • https://www.exploit-db.com/exploits/36392 https://github.com/Tare05/Intel-CVE-2015-2291 http://packetstormsecurity.com/files/130854/Intel-Network-Adapter-Diagnostic-Driver-IOCTL-DoS.html http://www.securityfocus.com/bid/79623 https://security-center.intel.com/advisory.aspx? • CWE-20: Improper Input Validation •

CVSS: 4.7EPSS: 0%CPEs: 12EXPL: 1

The font mapper in win32k.sys in the kernel-mode drivers in Microsoft Windows Server 2003 SP2, Windows Vista SP2, Windows Server 2008 SP2 and R2 SP1, Windows 7 SP1, Windows 8, Windows 8.1, Windows Server 2012 Gold and R2, and Windows RT Gold and 8.1 does not properly scale fonts, which allows local users to cause a denial of service (system hang) via a crafted application, aka "Windows Font Driver Denial of Service Vulnerability." El mapeador de fuentes en win32k.sys en los controladores del modo de kernel en Microsoft Windows Server 2003 SP2, Windows Vista SP2, Windows Server 2008 SP2 y R2 SP1, Windows 7 SP1, Windows 8, Windows 8.1, Windows Server 2012 Gold y R2, y Windows RT Gold y 8.1 no escala correctamente las fuentes, lo que permite a usuarios locales causar una denegación de servicio (cuelgue de sistema) a través de una aplicación manipulada, también conocido como 'vulnerabilidad de la denegación de servicio de los controladores de fuentes de Windows.' • https://www.exploit-db.com/exploits/37098 http://www.securityfocus.com/bid/72472 https://docs.microsoft.com/en-us/security-updates/securitybulletins/2015/ms15-010 https://exchange.xforce.ibmcloud.com/vulnerabilities/100434 • CWE-19: Data Processing Errors •

CVSS: 1.9EPSS: 0%CPEs: 12EXPL: 2

The CryptProtectMemory function in cng.sys (aka the Cryptography Next Generation driver) in the kernel-mode drivers in Microsoft Windows Server 2003 SP2, Windows Vista SP2, Windows Server 2008 SP2 and R2 SP1, Windows 7 SP1, Windows 8, Windows 8.1, Windows Server 2012 Gold and R2, and Windows RT Gold and 8.1, when the CRYPTPROTECTMEMORY_SAME_LOGON option is used, does not check an impersonation token's level, which allows local users to bypass intended decryption restrictions by leveraging a service that (1) has a named-pipe planting vulnerability or (2) uses world-readable shared memory for encrypted data, aka "CNG Security Feature Bypass Vulnerability" or MSRC ID 20707. La función CryptProtectMemory en cng.sys (también conocido como el controlador Cryptography Next Generation) en los controladores de modo de kernel en Microsoft Windows Server 2003 SP2, Windows Vista SP2, Windows Server 2008 SP2 y R2 SP1, Windows 7 SP1, Windows 8, Windows 8.1, Windows Server 2012 Gold y R2, y Windows RT Gold y 8.1, cuando la opción CRYPTPROTECTMEMORY_SAME_LOGON está utilizada, no comprueba el nivel de un token de suplantación, lo que permite a usuarios locales evadir las restricciones del descifrado mediante el aprovechamiento de un servicio que (1) tiene una vulnerabilidad de inyección mediante el canal anteriormente nombrado (named-pipe planting) o (2) utiliza memoria compartida de lectura universal para datos cifrados, también conocido como 'vulnerabilidad de la evasión de la característica de seguridad CNG' o MSRC ID 20707. • https://www.exploit-db.com/exploits/37098 http://code.google.com/p/google-security-research/issues/detail?id=128 http://www.securityfocus.com/bid/72461 https://docs.microsoft.com/en-us/security-updates/securitybulletins/2015/ms15-010 • CWE-310: Cryptographic Issues •

CVSS: 7.2EPSS: 0%CPEs: 3EXPL: 4

Microsoft Windows Server 2003 SP2 allows local users to gain privileges via a crafted IOCTL call to (1) tcpip.sys or (2) tcpip6.sys, aka "TCP/IP Elevation of Privilege Vulnerability." Microsoft Windows Server 2003 SP2 permite a usuarios locales ganar privilegios a través de una llamada IOCTL manipulada a (1) tcpip.sys o (2) tcpip6.sys, también conocido como 'vulnerabilidad de elevación de privilegios de TCP/IP.' A vulnerability within the Microsoft TCP/IP protocol driver tcpip.sys, can allow an attacker to inject controlled memory into an arbitrary location within the kernel. • https://www.exploit-db.com/exploits/35936 https://www.exploit-db.com/exploits/37755 https://github.com/fungoshacks/CVE-2014-4076 http://www.exploit-db.com/exploits/35936 http://www.osvdb.org/114532 http://www.securityfocus.com/bid/70976 https://docs.microsoft.com/en-us/security-updates/securitybulletins/2014/ms14-070 https://blog.korelogic.com/blog/2015/01/28/2k3_tcpip_setaddroptions_exploit_dev https://www.korelogic.com/Resources/Advisories/KL-001-2015-001.txt • CWE-264: Permissions, Privileges, and Access Controls •