Page 414 of 2398 results (0.011 seconds)

CVSS: 7.8EPSS: 0%CPEs: 10EXPL: 0

The Print Spooler service in Microsoft Windows Vista SP2, Windows Server 2008 SP2 and R2 SP1, Windows 7 SP1, Windows 8.1, Windows Server 2012 Gold and R2, Windows RT 8.1, and Windows 10 Gold and 1511 allows local users to gain privileges via vectors involving filesystem write operations, aka "Windows Print Spooler Elevation of Privilege Vulnerability." El servicio Print Spooler en Microsoft Windows Vista SP2, Windows Server 2008 SP2 y R2 SP1, Windows 7 SP1, Windows 8.1, Windows Server 2012 Gold y R2, Windows RT 8.1 y Windows 10 Gold y 1511 permite a usuarios locales obtener privilegios a través de vectores que implican operaciones de escritura del sistema de archivos, también conocida como "Windows Print Spooler Elevation of Privilege Vulnerability". • http://www.securityfocus.com/bid/91612 http://www.securitytracker.com/id/1036277 https://docs.microsoft.com/en-us/security-updates/securitybulletins/2016/ms16-087 • CWE-264: Permissions, Privileges, and Access Controls •

CVSS: 7.8EPSS: 0%CPEs: 10EXPL: 0

The kernel-mode drivers in Microsoft Windows Vista SP2, Windows Server 2008 SP2 and R2 SP1, Windows 7 SP1, Windows 8.1, Windows Server 2012 Gold and R2, Windows RT 8.1, and Windows 10 Gold and 1511 allow local users to gain privileges via a crafted application, aka "Win32k Elevation of Privilege Vulnerability," a different vulnerability than CVE-2016-3249, CVE-2016-3252, and CVE-2016-3286. Los controladores del modo kernel en Microsoft Windows Vista SP2, Windows Server 2008 SP2 y R2 SP1, Windows 7 SP1, Windows 8.1, Windows Server 2012 Gold y R2, Windows RT 8.1 y Windows 10 Gold y 1511 permiten a usuarios locales obtener privilegios a través de una aplicación manipulada, también conocida como "Win32k Elevation of Privilege Vulnerability", una vulnerabilidad diferente a CVE-2016-3249, CVE-2016-3252 y CVE-2016-3286. • http://www.securityfocus.com/bid/91615 http://www.securitytracker.com/id/1036288 https://docs.microsoft.com/en-us/security-updates/securitybulletins/2016/ms16-090 • CWE-264: Permissions, Privileges, and Access Controls •

CVSS: 4.7EPSS: 0%CPEs: 6EXPL: 0

Race condition in the kernel in Microsoft Windows 8.1, Windows Server 2012 Gold and R2, Windows RT 8.1, and Windows 10 Gold and 1511 allows local users to bypass the Low Integrity protection mechanism and write to files by leveraging unspecified object-manager features, aka "Windows File System Security Feature Bypass." Condición de carrera en el kernel en Microsoft Windows 8.1, Windows Server 2012 Gold y R2, Windows RT 8.1 y Windows 10 Gold y 1511 permite a usuarios locales eludir el mecanismo de protección Low Integrity y escribir en archivos aprovechando las funcionalidades de administración de objetos no especificados, también conocido como "Windows File System Security Feature Bypass". • http://www.securityfocus.com/bid/91606 http://www.securitytracker.com/id/1036289 https://docs.microsoft.com/en-us/security-updates/securitybulletins/2016/ms16-092 • CWE-264: Permissions, Privileges, and Access Controls CWE-362: Concurrent Execution using Shared Resource with Improper Synchronization ('Race Condition') •

CVSS: 4.4EPSS: 0%CPEs: 6EXPL: 0

Microsoft Windows 8.1, Windows Server 2012 Gold and R2, Windows RT 8.1, and Windows 10 Gold and 1511 allows local users to bypass the Secure Boot protection mechanism by leveraging administrative access to install a crafted policy, aka "Secure Boot Security Feature Bypass." Microsoft Windows 8.1, Windows Server 2012 Gold y R2, Windows RT 8.1, y Windows 10 Gold y 1511 permiten a usuarios locales eludir el mecanismo de protección Secure Boot mediante el aprovechamiento del acceso administrativo para instalar una política manipulada, también conocido como "Secure Boot Security Feature Bypass". • http://www.securityfocus.com/bid/91604 http://www.securitytracker.com/id/1036290 https://docs.microsoft.com/en-us/security-updates/securitybulletins/2016/ms16-094 • CWE-254: 7PK - Security Features •

CVSS: 2.8EPSS: 0%CPEs: 6EXPL: 0

The kernel in Microsoft Windows 8.1, Windows Server 2012 Gold and R2, Windows RT 8.1, and Windows 10 Gold and 1511 mishandles page-fault system calls, which allows local users to obtain sensitive information from an arbitrary process via a crafted application, aka "Windows Kernel Information Disclosure Vulnerability." El kernel en Microsoft Windows 8.1, Windows Server 2012 Gold y R2, Windows RT 8.1 y Windows 10 Gold y 1511 no maneja correctamente llamadas al sistema de fallos de página, lo cual permite a usuarios locales obtener información sensible de procesos arbitrario a través de una aplicación manipulada, también conocida como "Windows Kernel Information Disclosure Vulnerability". • http://www.securityfocus.com/bid/91603 http://www.securitytracker.com/id/1036289 https://docs.microsoft.com/en-us/security-updates/securitybulletins/2016/ms16-092 • CWE-200: Exposure of Sensitive Information to an Unauthorized Actor •