Page 35 of 431 results (0.007 seconds)

CVSS: 9.3EPSS: 96%CPEs: 13EXPL: 0

Multiple untrusted search path vulnerabilities in Microsoft Windows XP SP2 and SP3, Windows Server 2003 SP2, Windows Vista SP2, Windows Server 2008 SP2, R2, and R2 SP1, and Windows 7 Gold and SP1 allow local users to gain privileges via a Trojan horse DLL in the current working directory, as demonstrated by a directory that contains a .doc, .rtf, or .txt file, related to (1) deskpan.dll in the Display Panning CPL Extension, (2) EAPHost Authenticator Service, (3) Folder Redirection, (4) HyperTerminal, (5) the Japanese Input Method Editor (IME), and (6) Microsoft Management Console (MMC), aka "Windows Components Insecure Library Loading Vulnerability." Múltiples vulnerabilidades de ruta de búsqueda no confiable en Microsoft Windows XP SP2 y SP3, Windows Server 2003 SP2, Windows Vista SP2, Windows Server 2008 SP2, R2 y R2 SP1, y Windows 7 Gold SP1 permiten a usuarios locales conseguir privilegios a través de un archivo DLL troyano en el directorio de trabajo actual, como lo demuestra un directorio que contiene un archivo .doc, .rtf o .txt . Es una vulnerabilidad relacionada con (1) deskpan.dll en la extensión Display Panning CPL, (2) Servicio autenticador EAPHost, (3) Redirección de carpetas, (4) HyperTerminal, (5) el editor de método de entrada japonés (IME), y (6) la consola de administración de Microsoft (MMC), también conocido como "Vulnerabilidad de carga de librerias inseguras de componentes de Windows". • http://www.us-cert.gov/cas/techalerts/TA11-256A.html https://docs.microsoft.com/en-us/security-updates/securitybulletins/2011/ms11-071 https://oval.cisecurity.org/repository/search/definition/oval%3Aorg.mitre.oval%3Adef%3A12871 •

CVSS: 7.2EPSS: 0%CPEs: 5EXPL: 1

WINS in Microsoft Windows Server 2003 SP2 and Server 2008 SP2, R2, and R2 SP1 allows local users to gain privileges by sending crafted packets over the loopback interface, aka "WINS Local Elevation of Privilege Vulnerability." WINS en Microsoft Windows Server 2003 SP2 y Server 2008 SP2, R2, R2 SP1 permite a usuarios locales obtener privilegios mediante el envío de paquetes modificados a la interfaz de loopback. Se trata de un problema tambien conocido como "Vulnerabilidad de elevación local de privilegios en WINS". • https://www.exploit-db.com/exploits/17831 http://securityreason.com/securityalert/8378 http://www.us-cert.gov/cas/techalerts/TA11-256A.html https://docs.microsoft.com/en-us/security-updates/securitybulletins/2011/ms11-070 https://oval.cisecurity.org/repository/search/definition/oval%3Aorg.mitre.oval%3Adef%3A12634 • CWE-264: Permissions, Privileges, and Access Controls •

CVSS: 4.3EPSS: 0%CPEs: 30EXPL: 0

Microsoft Internet Explorer 6 through 9 does not properly handle unspecified character sequences, which allows remote attackers to read content from a different (1) domain or (2) zone via a crafted web site that triggers "inactive filtering," aka "Shift JIS Character Encoding Vulnerability." Microsoft Internet Explorer 6 hasta la versión 9 no maneja apropiadamente secuencias de caracteres sin especificar, lo que permite a atacantes remotos leer contenido de un diferente (1) dominio o (2) zona a través de una web modificada que provoca un "filtrado interactivo". También conocido como "vulnerabilidad de codificación de caracteres Shift JIS". • https://docs.microsoft.com/en-us/security-updates/securitybulletins/2011/ms11-057 https://oval.cisecurity.org/repository/search/definition/oval%3Aorg.mitre.oval%3Adef%3A12657 • CWE-20: Improper Input Validation •

CVSS: 7.2EPSS: 0%CPEs: 13EXPL: 0

Winsrv.dll in the Client/Server Run-time Subsystem (aka CSRSS) in the Win32 subsystem in Microsoft Windows XP SP2 and SP3, Windows Server 2003 SP2, Windows Vista SP2, Windows Server 2008 SP2, R2, and R2 SP1, and Windows 7 Gold and SP1 does not properly check permissions for sending inter-process device-event messages from low-integrity processes to high-integrity processes, which allows local users to gain privileges via a crafted application, aka "CSRSS Vulnerability." Winsrv.dll en el Cliente/Servidor Subsistema Run-time (también conocido como CSRSS) en el sussistema de Win32 en Microsoft Windows XP SP2 y SP3, Windows Server 2003 SP2, Windows Vista SP2, Windows Server 2008 SP2, R2, y R2 SP1, y Windows 7 Gold y SP1 no comprueba correctamente los permisos para el envío de mensajes entre procesos y eventos de dispositivos de procesos de baja integridad a procesos de alta integridad, lo que permite a usuarios locales obtener privilegios a través de una aplicación manipulada, también conocido como "Vulnerabilidad CSRSS". • http://www.us-cert.gov/cas/techalerts/TA11-221A.html https://docs.microsoft.com/en-us/security-updates/securitybulletins/2011/ms11-063 https://oval.cisecurity.org/repository/search/definition/oval%3Aorg.mitre.oval%3Adef%3A12911 • CWE-264: Permissions, Privileges, and Access Controls •

CVSS: 5.0EPSS: 80%CPEs: 5EXPL: 0

The DNS server in Microsoft Windows Server 2003 SP2 and Windows Server 2008 SP2, R2, and R2 SP1 does not properly initialize memory, which allows remote attackers to cause a denial of service (service outage) via a query for a nonexistent domain, aka "DNS Uninitialized Memory Corruption Vulnerability." El servidor DNS en Microsoft Windows Server 2003 SP2 y Windows Server 2008 SP2, R2 y R2 SP1, no inicia memoria adecuadamente, esto permite a atacantes remotos provocar una denegación de servicio (parada de servicio) mediante una consulta por un dominio inexistente. También se conoce como "Vulnerabilidad de Corrupción de Memoria no Iniciada en DNS" • http://www.us-cert.gov/cas/techalerts/TA11-221A.html https://docs.microsoft.com/en-us/security-updates/securitybulletins/2011/ms11-058 https://oval.cisecurity.org/repository/search/definition/oval%3Aorg.mitre.oval%3Adef%3A12870 • CWE-119: Improper Restriction of Operations within the Bounds of a Memory Buffer •