Page 4 of 1003 results (0.004 seconds)

CVSS: 3.3EPSS: 2%CPEs: 8EXPL: 0

The Netlogon service in Microsoft Windows Server 2003 SP2 and R2 SP2, Windows Server 2008 SP2 and R2 SP1, and Windows Server 2012 Gold and R2 does not properly implement domain-controller communication, which allows remote attackers to discover credentials by leveraging certain PDC access and spoofing the BDC role in a PDC communication channel, aka "Elevation of Privilege Vulnerability in Netlogon." El servicio Netlogon en Microsoft Windows Server 2003 SP2 y R2 SP2, Windows Server 2008 SP2 y R2 SP1, y Windows Server 2012 Gold y R2 no implementa adecuadamente la comunicación de controlador de dominio, lo que permite a un atacante remoto descubrir credenciales aprovechando cierto acceso PDC y suplantando el rol BDC en un canal de comunicación PDC, también conocida como “Vulnerabilidad de Elevación de Privilegio en Netlogon.” • http://www.securityfocus.com/bid/75633 http://www.securitytracker.com/id/1032900 https://docs.microsoft.com/en-us/security-updates/securitybulletins/2015/ms15-071 • CWE-200: Exposure of Sensitive Information to an Unauthorized Actor •

CVSS: 6.9EPSS: 77%CPEs: 5EXPL: 0

Untrusted search path vulnerability in Windows Media Device Manager in Microsoft Windows Server 2003 SP2, Windows Vista SP2, Windows Server 2008 SP2 and R2 SP1, and Windows 7 SP1 allows local users to gain privileges via a Trojan horse DLL in the current working directory, as demonstrated by a directory that contains a .rtf file, aka "DLL Planting Remote Code Execution Vulnerability." Vulnerabilidad en la busqueda de ruta no confiable de Windows Media Device Manager en Microsoft Windows Server 2003 SP2, Windows Vista SP2, Windows Server 2008 SP2 y R2 SP1, y Windows 7 SP1 permite a usuarios locales obtener privilegios a través de un Troyano DLL en el directorio de trabajo actual, como lo demuestra un directorio que contiene un archivo .rtf, error conocido como 'DLL Planting Remote Code Execution Vulnerability.' • http://www.securitytracker.com/id/1032898 https://docs.microsoft.com/en-us/security-updates/securitybulletins/2015/ms15-069 •

CVSS: 6.9EPSS: 0%CPEs: 14EXPL: 0

The Windows Installer service in Microsoft Windows Server 2003 SP2 and R2 SP2, Windows Vista SP2, Windows Server 2008 SP2 and R2 SP1, Windows 7 SP1, Windows 8, Windows 8.1, Windows Server 2012 Gold and R2, and Windows RT Gold and 8.1 allows local users to gain privileges via a custom action script associated with a .msi package, aka "Windows Installer EoP Vulnerability." El servicio Windows Installer en Microsoft Windows Server 2003 SP2 y R2 SP2, Windows Vista SP2, Windows Server 2008 SP2 y R2 SP1, Windows 7 SP1, Windows 8, Windows 8.1, Windows Server 2012 Gold y R2, y Windows RT Gold y 8.1 permite a usuarios locales escalar privilegios a través de un script de acción personalizado asociado con un paquete .msi, también conocida como “Vulnerabilidad EoP en Windows Installer.” This vulnerability allows local attackers to execute arbitrary code as SYSTEM on vulnerable installations of Microsoft Windows. An attacker must be logged in as a user on the system in order to execute the attack. The specific flaw exists within the behavior of some MSI installations. Some installations will launch an executable as SYSTEM during uninstallation or repair. • http://www.securitytracker.com/id/1032905 https://docs.microsoft.com/en-us/security-updates/securitybulletins/2015/ms15-074 • CWE-264: Permissions, Privileges, and Access Controls •

CVSS: 7.2EPSS: 0%CPEs: 13EXPL: 0

Use-after-free vulnerability in the kernel-mode drivers in Microsoft Windows Server 2003 SP2 and R2 SP2, Windows Vista SP2, Windows Server 2008 SP2 and R2 SP1, Windows 7 SP1, Windows 8, Windows 8.1, Windows Server 2012 Gold and R2, and Windows RT Gold and 8.1 allows local users to gain privileges via a crafted application, aka "Microsoft Windows Kernel Use After Free Vulnerability." Vulnerabilidad de uso después de liberación en los controladores del modo de kernel en Microsoft Windows Server 2003 SP2 y R2 SP2, Windows Vista SP2, Windows Server 2008 SP2 y R2 SP1, Windows 7 SP1, Windows 8, Windows 8.1, Windows Server 2012 Gold y R2, y Windows RT Gold y 8.1 permite a usuarios locales ganar privilegios a través de una aplicación manipulada, también conocido como 'vulnerabilidad de uso después de liberación del kernel de Microsoft Windows.' • http://www.securitytracker.com/id/1032525 https://docs.microsoft.com/en-us/security-updates/securitybulletins/2015/ms15-061 • CWE-416: Use After Free •

CVSS: 7.2EPSS: 0%CPEs: 2EXPL: 0

win32k.sys in the kernel-mode drivers in Microsoft Windows Server 2003 SP2 and R2 SP2 allows local users to gain privileges or cause a denial of service (memory corruption) via a crafted application, aka "Win32k Memory Corruption Elevation of Privilege Vulnerability." win32k.sys en los controladores del modo kernel en Microsoft Windows Server 2003 SP2 y R2 SP2 permite a usuarios locales ganar privilegios o causar una denegación de servicio (corrupción de memoria) a través de una aplicación manipulada, también conocido como 'vulnerabilidad de la elevación de privilegios de la corrupción de memoria de Win32k.' • http://www.securityfocus.com/bid/75024 http://www.securitytracker.com/id/1032525 https://docs.microsoft.com/en-us/security-updates/securitybulletins/2015/ms15-061 • CWE-119: Improper Restriction of Operations within the Bounds of a Memory Buffer •