Page 4 of 1359 results (0.009 seconds)

CVSS: 10.0EPSS: 97%CPEs: 139EXPL: 43

A remote code execution vulnerability exists in Remote Desktop Services formerly known as Terminal Services when an unauthenticated attacker connects to the target system using RDP and sends specially crafted requests, aka 'Remote Desktop Services Remote Code Execution Vulnerability'. Existe una vulnerabilidad de ejecución remota de código en Remote Desktop Services, anteriormente conocido como Terminal Services, cuando un atacante no autenticado se conecta al sistema de destino mediante RDP y envía peticiones especialmente diseñadas, conocida como 'Remote Desktop Services Remote Code Execution Vulnerability'. The RDP termdd.sys driver improperly handles binds to internal-only channel MS_T120, allowing a malformed Disconnect Provider Indication message to cause a use-after-free. With a controllable data/size remote nonpaged pool spray, an indirect call gadget of the freed channel is used to achieve arbitrary code execution. Microsoft Remote Desktop Services, formerly known as Terminal Service, contains an unspecified vulnerability that allows an unauthenticated attacker to connect to the target system using RDP and send specially crafted requests. • https://www.exploit-db.com/exploits/47120 https://www.exploit-db.com/exploits/46946 https://www.exploit-db.com/exploits/47416 https://www.exploit-db.com/exploits/47683 https://github.com/k8gege/CVE-2019-0708 https://github.com/n1xbyte/CVE-2019-0708 https://github.com/victor0013/CVE-2019-0708 https://github.com/cbwang505/CVE-2019-0708-EXP-Windows https://github.com/Leoid/CVE-2019-0708 https://github.com/p0p0p0/CVE-2019-0708-exploit https://github.com/worawit • CWE-416: Use After Free •

CVSS: 7.8EPSS: 0%CPEs: 6EXPL: 0

In SpiderControl MicroBrowser Windows XP, Vista 7, 8 and 10, Versions 1.6.30.144 and prior, an uncontrolled search path element vulnerability has been identified which could be exploited by placing a specially crafted DLL file in the search path. If the malicious DLL is loaded prior to the valid DLL, an attacker could execute arbitrary code on the system. En SpiderControl MicroBrowser en Windows XP, Vista 7, 8 y 10, en sus versiones 1.6.30.144 y anteriores, se ha identificado una vulnerabilidad no controlada del elemento de ruta de búsqueda que podría explotarse colocando un archivo DLL especialmente manipulado en la ruta de búsqueda. Si el DLL malicioso se carga antes que el DLL válido, un atacante podría ejecutar código arbitrario en el sistema. • http://spidercontrol.net/download/downloadarea/?lang=en http://www.securityfocus.com/bid/101505 https://ics-cert.us-cert.gov/advisories/ICSA-17-292-01 • CWE-427: Uncontrolled Search Path Element •

CVSS: 7.0EPSS: 0%CPEs: 2EXPL: 0

A uncontrolled search path element issue was discovered in Vyaire Medical CareFusion Upgrade Utility used with Windows XP systems, Versions 2.0.2.2 and prior versions. A successful exploit of this vulnerability requires the local user to install a crafted DLL on the target machine. The application loads the DLL and gives the attacker access at the same privilege level as the application. Se ha descubierto un problema de elemento de ruta de búsqueda no controlado en Vyaire Medical CareFusion Upgrade Utility, empleado en sistemas Windows XP, en versiones 2.0.2.2 y anteriores. Una explotación con éxito de esta vulnerabilidad requiere que el usuario local instale un DLL malicioso en la máquina objetivo. • http://www.securityfocus.com/bid/102983 https://ics-cert.us-cert.gov/advisories/ICSMA-18-037-01 • CWE-427: Uncontrolled Search Path Element •

CVSS: 9.3EPSS: 85%CPEs: 6EXPL: 1

A buffer overflow in Smart Card authentication code in gpkcsp.dll in Microsoft Windows XP through SP3 and Server 2003 through SP2 allows a remote attacker to execute arbitrary code on the target computer, provided that the computer is joined in a Windows domain and has Remote Desktop Protocol connectivity (or Terminal Services) enabled. Un desbordamiento de búfer en el código de autenticación Smart Card en gpkcsp.dll en Microsoft Windows XP hasta SP3 y Server 2003 hasta SP2 permite que un atacante remoto ejecute código arbitrario en el ordenador objetivo, siempre y cuando el ordenador esté unido a un dominio de Windows y tenga conectividad Remote Desktop Protocol (o Terminal Services) habilitada. 1763-L16BBB, series A y B, en versiones 16.00 y anteriores; 1763-L16BWA, series A y B, en versiones 16.00 y anteriores; 1763-L16DWD, series A y B, en versiones 16.00 y anteriores; y los controladores lógicos programables Allen-Bradley MicroLogix 1400 1766-L32AWA, series A y B, en versiones 16.00 y anteriores; 1766-L32BWA, series A y B, en versiones 16.00 y anteriores; 1766-L32BWAA, series A y B, en versiones 16.00 y anteriores; 1766-L32BXB, series A y B, en versiones 16.00 y anteriores; 1766-L32BXBA, series A y B, en versiones 16.00 y anteriores; y 1766-L32AWAA, series A y B, en versiones 16.00 y anteriores. Las credenciales de usuario se envían al servidor web mediante el método HTTP GET, lo que podría resultar en el registro de las credenciales. Esto podría hacer que las credenciales de usuario estén disponibles para su recuperación no autorizada. • http://www.securityfocus.com/bid/98550 http://www.securityfocus.com/bid/98752 https://blog.0patch.com/2017/06/a-quick-analysis-of-microsofts.html https://blog.fortinet.com/2017/05/11/deep-analysis-of-esteemaudit https://blogs.technet.microsoft.com/msrc/2017/04/14/protecting-customers-and-evaluating-risk https://support.microsoft.com/en-us/help/4022747/security-update-for-windows-xp-and-windows-server-2003 • CWE-120: Buffer Copy without Checking Size of Input ('Classic Buffer Overflow') •

CVSS: 7.8EPSS: 30%CPEs: 2EXPL: 1

Windows RPC with Routing and Remote Access enabled in Windows XP and Windows Server 2003 allows an attacker to execute code on a targeted RPC server which has Routing and Remote Access enabled via a specially crafted application, aka "Windows RPC Remote Code Execution Vulnerability." Fue encontrada una Vulnerabilidad en Windows RPC con enrutamiento y acceso remoto habilitado en Windows XP y Windows Server 2003 permite a un atacante ejecutar código en un servidor RPC de destino que tiene habilitado el enrutamiento y acceso remoto por medio de una aplicación especialmente creada, también se conoce como "Windows RPC Remote Code Execution Vulnerability". • http://packetstormsecurity.com/files/161672/Microsoft-Windows-RRAS-Service-MIBEntryGet-Overflow.html http://www.securityfocus.com/bid/99012 http://www.securitytracker.com/id/1038701 https://support.microsoft.com/en-us/help/4024323/security-update-of-windows-xp-and-windows-server-2003 https://www.securitytracker.com/id/1038701 https://github.com/x0rz/EQGRP_Lost_in_Translation/blob/master/windows/exploits/Erraticgopher-1.0.1.0.xml https://support.microsoft.com/en-us/topic/microsoft-security-advisory-4025 • CWE-119: Improper Restriction of Operations within the Bounds of a Memory Buffer •