Page 37 of 637 results (0.015 seconds)

CVSS: 4.3EPSS: 23%CPEs: 28EXPL: 0

Microsoft Internet Explorer 6 and 7 does not properly determine the domain or security zone of origin of web script, which allows remote attackers to bypass the intended cross-domain security policy and obtain sensitive information via a crafted HTML document, aka "Cross-Domain Information Disclosure Vulnerability." Microsoft Internet Explorer 6 y 7 no determina apropiadamente el dominio o zona de seguridad de origen de una secuencia de comandos (script) web, lo cual permite a atacantes remotos evitar políticas de seguridad de dominios cruzados intencionadas y obtener información sensible a través de un documento HTML manipulado, también conocido como "Vulnerabilidad de Revelación de Información en Dominios Cruzados". • http://marc.info/?l=bugtraq&m=122479227205998&w=2 http://www.securitytracker.com/id?1021047 http://www.us-cert.gov/cas/techalerts/TA08-288A.html http://www.vupen.com/english/advisories/2008/2809 https://docs.microsoft.com/en-us/security-updates/securitybulletins/2008/ms08-058 https://exchange.xforce.ibmcloud.com/vulnerabilities/45565 https://exchange.xforce.ibmcloud.com/vulnerabilities/45854 https://oval.cisecurity.org/repository/search/definition/oval%3Aorg.mitre.oval%3Adef%3A13299 • CWE-200: Exposure of Sensitive Information to an Unauthorized Actor •

CVSS: 9.0EPSS: 95%CPEs: 8EXPL: 0

Integer overflow in the Internet Printing Protocol (IPP) ISAPI extension in Microsoft Internet Information Services (IIS) 5.0 through 7.0 on Windows 2000 SP4, XP SP2 and SP3, Server 2003 SP1 and SP2, and Server 2008 allows remote authenticated users to execute arbitrary code via an HTTP POST request that triggers an outbound IPP connection from a web server to a machine operated by the attacker, aka "Integer Overflow in IPP Service Vulnerability." Desbordamiento de entero en la extensión Internet Printing Protocol (IPP) ISAPI en Microsoft Internet Information Services (IIS) v5.0 hasta v7.0 en Windows 2000 SP4, XP SP2 y SP3, Server 2003 SP1 y SP2, y Server 2008, permite a atacantes remotos autenticados ejecutar código arbitrario a través de un petición HTTP POST que dispara un conexión IPP de salida desde un servidor Web a la máquina manejada por el atacante, también conocida como "Vulnerabilidad de servicio por Desbordamiento de entero en IPP". • http://marc.info/?l=bugtraq&m=122479227205998&w=2 http://secunia.com/advisories/32248 http://www.kb.cert.org/vuls/id/793233 http://www.securityfocus.com/bid/31682 http://www.securitytracker.com/id?1021048 http://www.us-cert.gov/cas/techalerts/TA08-288A.html http://www.vupen.com/english/advisories/2008/2813 https://docs.microsoft.com/en-us/security-updates/securitybulletins/2008/ms08-062 https://exchange.xforce.ibmcloud.com/vulnerabilities/45545 https://exchange.xforce.ibmc • CWE-190: Integer Overflow or Wraparound •

CVSS: 7.2EPSS: 0%CPEs: 17EXPL: 0

The kernel in Microsoft Windows 2000 SP4, XP SP2 and SP3, Server 2003 SP1 and SP2, Vista Gold and SP1, and Server 2008 does not properly validate window properties sent from a parent window to a child window during creation of a new window, which allows local users to gain privileges via a crafted application, aka "Windows Kernel Window Creation Vulnerability." El kernel de Microsoft Windows 2000 SP4, XP SP2 y SP3, Server 2003 SP1 y SP2, Vista Gold y SP1 y Server 2008 no valida correctamente las propiedades de ventana enviadas por una ventana padre a una hija durante la creación de una ventana nueva, lo que permite a usuarios locales obtener privilegios mediante una aplicación manipulada, también conocida como "Windows Kernel Window Creation Vulnerability (Vulnerabilidad de Creación de Ventana en el Kernel de Windows)". • http://marc.info/?l=bugtraq&m=122479227205998&w=2 http://secunia.com/advisories/32247 http://www.securityfocus.com/bid/31651 http://www.securitytracker.com/id?1021046 http://www.us-cert.gov/cas/techalerts/TA08-288A.html http://www.vupen.com/english/advisories/2008/2812 https://docs.microsoft.com/en-us/security-updates/securitybulletins/2008/ms08-061 https://exchange.xforce.ibmcloud.com/vulnerabilities/45541 https://exchange.xforce.ibmcloud.com/vulnerabilities/45544 https://oval.cis • CWE-264: Permissions, Privileges, and Access Controls •

CVSS: 7.2EPSS: 0%CPEs: 15EXPL: 0

The kernel in Microsoft Windows 2000 SP4, XP SP2 and SP3, Server 2003 SP1 and SP2, Vista Gold and SP1, and Server 2008 does not properly validate parameters sent from user mode to the kernel, which allows local users to gain privileges via a crafted application, aka "Windows Kernel Memory Corruption Vulnerability." El kernel de Microsoft Windows 2000 SP4, XP SP2 y SP3, Server 2003 SP1 y SP2, Vista Gold y SP1 y Server 2008 no valida correctamente los parámetros enviados por el modo usuario al kernel, lo que permite a usuarios locales obtener privilegios mediante una aplicación manipulada, también conocida como "Windows Kernel Memory Corruption Vulnerability (Vulnerabilidad de Corrupción de Memoria del Kernel de Windows)". • http://marc.info/?l=bugtraq&m=122479227205998&w=2 http://secunia.com/advisories/32247 http://www.securityfocus.com/bid/31652 http://www.securitytracker.com/id?1021046 http://www.us-cert.gov/cas/techalerts/TA08-288A.html http://www.vupen.com/english/advisories/2008/2812 https://docs.microsoft.com/en-us/security-updates/securitybulletins/2008/ms08-061 https://exchange.xforce.ibmcloud.com/vulnerabilities/45543 https://exchange.xforce.ibmcloud.com/vulnerabilities/45544 https://oval.cis • CWE-264: Permissions, Privileges, and Access Controls •

CVSS: 7.2EPSS: 0%CPEs: 17EXPL: 0

Double free vulnerability in the kernel in Microsoft Windows 2000 SP4, XP SP2 and SP3, Server 2003 SP1 and SP2, Vista Gold and SP1, and Server 2008 allows local users to gain privileges via a crafted application that makes system calls within multiple threads, aka "Windows Kernel Unhandled Exception Vulnerability." NOTE: according to Microsoft, this is not a duplicate of CVE-2008-4510. Vulnerabilidad de doble liberación en el núcleo en Microsoft Windows 2000 SP4, XP SP2 y SP3, Server 2003 SP1 y SP2, Vista Gold y SP1, y Server 2008 permite a usuarios locales conseguir privilegios a través de aplicaciones manipuladas que hacen llamadas al sistema dentro de múltiples hilos, también conocido como "vulnerabilidad de Excepción no controlada del Núcleo de Windows". NOTA: de acuerdo con Microsoft, esto no es un duplicado de CVE-2008-4510. • http://marc.info/?l=bugtraq&m=122479227205998&w=2 http://secunia.com/advisories/32247 http://www.securityfocus.com/bid/31653 http://www.securitytracker.com/id?1021046 http://www.us-cert.gov/cas/techalerts/TA08-288A.html http://www.vupen.com/english/advisories/2008/2812 https://docs.microsoft.com/en-us/security-updates/securitybulletins/2008/ms08-061 https://exchange.xforce.ibmcloud.com/vulnerabilities/45542 https://exchange.xforce.ibmcloud.com/vulnerabilities/45544 https://oval.cis • CWE-399: Resource Management Errors •