Page 34 of 431 results (0.006 seconds)

CVSS: 9.3EPSS: 44%CPEs: 27EXPL: 0

Microsoft Internet Explorer 6 through 9 does not properly handle objects in memory, which allows remote attackers to execute arbitrary code via an attempted access to a virtual function table after corruption of this table has occurred, aka "Virtual Function Table Corruption Remote Code Execution Vulnerability." Microsoft Internet Explorer v6 a v9 no trata correctamente los objetos en la memoria, lo que permite a atacantes remotos ejecutar código de su elección a través de un intento de acceso a una tabla de una función virtual después de que la corrupción de esta tabla se haya producido. También conocida como "vulnerabilidad de ejecución remota de código por corrupción de la Tabla de Función Virtual". This vulnerability allows remote attackers to execute arbitrary code on vulnerable installations of Microsoft Internet Explorer. User interaction is required to exploit this vulnerability in that the target must visit a malicious page or open a malicious file. The specific flaw exists within mshtml.dll and is a logic bug in the way it handles the 'extra size index' in certain CDispNode classes within the SetExpandedClipRect function. • http://www.securityfocus.com/bid/49966 https://docs.microsoft.com/en-us/security-updates/securitybulletins/2011/ms11-081 https://oval.cisecurity.org/repository/search/definition/oval%3Aorg.mitre.oval%3Adef%3A12223 •

CVSS: 9.3EPSS: 15%CPEs: 41EXPL: 0

Microsoft .NET Framework 1.0 SP3, 1.1 SP1, 2.0 SP2, 3.5.1, and 4, and Silverlight 4 before 4.0.60831, does not properly restrict inheritance, which allows remote attackers to execute arbitrary code via (1) a crafted XAML browser application (aka XBAP), (2) a crafted ASP.NET application, (3) a crafted .NET Framework application, or (4) a crafted Silverlight application, aka ".NET Framework Class Inheritance Vulnerability." Microsoft .NET Framework v1.0 SP3, v1.1 SP1, v2.0 SP2, v3.5.1, y v4, y Silverlight v4 antes de v4.0.60831, restringen correctamente la herencia, lo que permite a atacantes remotos ejecutar código de su elección a través de (1) una aplicación browser de XAML (también conocido como XBAP) debidamente modificado , (2) una aplicación ASP.NET especificamente creada, (3) una aplicación .NET Framework específicamente creada para este fin, o (4) una aplicación Silverlight. También conocida como "vulnerabilidad de herencia de .NET Framework". • https://docs.microsoft.com/en-us/security-updates/securitybulletins/2011/ms11-078 https://oval.cisecurity.org/repository/search/definition/oval%3Aorg.mitre.oval%3Adef%3A13069 • CWE-264: Permissions, Privileges, and Access Controls •

CVSS: 7.2EPSS: 0%CPEs: 13EXPL: 0

Use-after-free vulnerability in win32k.sys in the kernel-mode drivers in Microsoft Windows XP SP2 and SP3, Windows Server 2003 SP2, Windows Vista SP2, Windows Server 2008 SP2, R2, and R2 SP1, and Windows 7 Gold and SP1 allows local users to gain privileges via a crafted application that leverages incorrect driver object management, aka "Win32k Use After Free Vulnerability." Una vulnerabilidad de uso después de liberación en win32k.sys en los controladores en modo kernel de Microsoft Windows XP SP2 y SP3, Windows Server 2003 SP2, Windows Vista SP2, Windows Server 2008 Service Pack 2, R2 y R2 SP1, y Windows 7 Gold y SP1 permite a usuarios locales conseguir privilegios a través de una aplicación específicamente diseñada que aprovecha la gestión incorrecta del objeto de controlador. Vulnerabilidad también conocida como "Vulnerabilidad de uso después de liberación de Win32k". • http://www.securityfocus.com/bid/49981 http://www.securitytracker.com/id?1026165 https://docs.microsoft.com/en-us/security-updates/securitybulletins/2011/ms11-077 https://oval.cisecurity.org/repository/search/definition/oval%3Aorg.mitre.oval%3Adef%3A12904 • CWE-399: Resource Management Errors •

CVSS: 7.2EPSS: 0%CPEs: 13EXPL: 1

win32k.sys in the kernel-mode drivers in Microsoft Windows XP SP2 and SP3, Windows Server 2003 SP2, Windows Vista SP2, Windows Server 2008 SP2, R2, and R2 SP1, and Windows 7 Gold and SP1 does not properly validate user-mode input, which allows local users to gain privileges or cause a denial of service (NULL pointer dereference and system crash) via a crafted application, aka "Win32k Null Pointer De-reference Vulnerability." win32k.sys en los controladores en modo kernel de Microsoft Windows XP SP2 y SP3, Windows Server 2003 SP2, Windows Vista SP2, Windows Server 2008 Service Pack 2, R2 y R2 SP1, y Windows 7 Gold y SP1 no valida correctamente la entrada de datos en modo de usuario, lo que permite a usuarios locales conseguir privilegios o causar una denegación de servicio (puntero a NULL y caída del sistema) a través de una aplicación específicamente creada. También conocida como "vulnerabilidad de referencia a puntero nulo en Win32k". • https://www.exploit-db.com/exploits/18024 http://www.securitytracker.com/id?1026165 https://docs.microsoft.com/en-us/security-updates/securitybulletins/2011/ms11-077 https://oval.cisecurity.org/repository/search/definition/oval%3Aorg.mitre.oval%3Adef%3A12935 •

CVSS: 9.3EPSS: 0%CPEs: 13EXPL: 0

Untrusted search path vulnerability in the Microsoft Active Accessibility component in Microsoft Windows XP SP2 and SP3, Windows Server 2003 SP2, Windows Vista SP2, Windows Server 2008 SP2, R2, and R2 SP1, and Windows 7 Gold and SP1 allows local users to gain privileges via a Trojan horse DLL in the current working directory, aka "Active Accessibility Insecure Library Loading Vulnerability." Una vulnerabilidad de ruta de búsqueda no confiable en el componente Microsoft Active Accessibility en Microsoft Windows XP SP2 y SP3, Windows Server 2003 SP2, Windows Vista SP2, Windows Server 2008 SP2, R2 y R2 SP1, y Windows 7 Gold y SP1 permite a usuarios locales conseguir privilegios a través de un caballo de Troya en una DLL en el directorio actual de trabajo. También conocida como "vulnerabilidad de carga de biblioteca DLL insegura en Active Accessibility". • https://docs.microsoft.com/en-us/security-updates/securitybulletins/2011/ms11-075 https://oval.cisecurity.org/repository/search/definition/oval%3Aorg.mitre.oval%3Adef%3A13116 •