Page 43 of 263 results (0.014 seconds)

CVSS: 7.5EPSS: 0%CPEs: 72EXPL: 0

A vulnerability exists in certain .Net Framework API's and Visual Studio in the way they parse URL's, aka '.NET Framework and Visual Studio Spoofing Vulnerability'. Existe una vulnerabilidad en determinadas API de .Net Framework y en Visual Studio en la manera en la que analizan sintácticamente las URL. Esto también se conoce como ".NET Framework and Visual Studio Spoofing Vulnerability". • http://www.securityfocus.com/bid/106890 https://access.redhat.com/errata/RHSA-2019:0349 https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2019-0657 https://access.redhat.com/security/cve/CVE-2019-0657 https://bugzilla.redhat.com/show_bug.cgi?id=1673891 • CWE-20: Improper Input Validation •

CVSS: 5.5EPSS: 0%CPEs: 2EXPL: 0

An information disclosure vulnerability exists when Visual Studio improperly discloses arbitrary file contents if the victim opens a malicious .vscontent file, aka "Microsoft Visual Studio Information Disclosure Vulnerability." This affects Microsoft Visual Studio. Existe una vulnerabilidad de divulgación de información cuando Visual Studio divulga los contenidos de archivos arbitrarios si la víctima abre un archivo malicioso ".vscontent". Esto también se conoce como "Microsoft Visual Studio Information Disclosure Vulnerability". Esto afecta a Microsoft Visual Studio. • http://www.securityfocus.com/bid/106390 https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2019-0537 •

CVSS: 9.3EPSS: 2%CPEs: 1EXPL: 0

A remote code execution vulnerability exists in Visual Studio when the C++ compiler improperly handles specific combinations of C++ constructs, aka "Visual Studio Remote Code Execution Vulnerability." This affects Microsoft Visual Studio. Existe una vulnerabilidad de ejecución remota de código en Visual Studio cuando el compilador C++ gestiona indebidamente combinaciones específicas de construcciones C++. Esta vulnerabilidad también se conoce como "Visual Studio Remote Code Execution Vulnerability." Esto afecta a Microsoft Visual Studio. • http://www.securityfocus.com/bid/106391 https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2019-0546 •

CVSS: 7.8EPSS: 0%CPEs: 12EXPL: 0

An elevation of privilege vulnerability exists when the Diagnostics Hub Standard Collector Service improperly impersonates certain file operations, aka "Diagnostics Hub Standard Collector Service Elevation of Privilege Vulnerability." This affects Microsoft Visual Studio, Windows Server 2019, Windows Server 2016, Windows 10, Windows 10 Servers. Existe una vulnerabilidad de elevación de privilegios cuando el servicio Diagnostics Hub Standard Collector suplanta de forma inadecuada ciertas operaciones con archivos. Esto también se conoce como "Diagnostics Hub Standard Collector Service Elevation of Privilege Vulnerability". Esto afecta a Microsoft Visual Studio, Windows Server 2019, Windows Server 2016, Windows 10 y Windows 10 Servers. • http://www.securityfocus.com/bid/106094 https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2018-8599 • CWE-273: Improper Check for Dropped Privileges •

CVSS: 7.8EPSS: 0%CPEs: 11EXPL: 2

An Elevation of Privilege vulnerability exists when Diagnostics Hub Standard Collector allows file creation in arbitrary locations, aka "Diagnostic Hub Standard Collector Elevation Of Privilege Vulnerability." This affects Windows Server 2016, Windows 10, Microsoft Visual Studio, Windows 10 Servers. Existe una vulnerabilidad de elevación de privilegios cuando Diagnostics Hub Standard Collector permite la creación de archivos en ubicaciones arbitrarias. Esto también se conoce como "Diagnostic Hub Standard Collector Elevation Of Privilege Vulnerability". Esto afecta a Windows Server 2016, Windows 10, Microsoft Visual Studio y Windows 10 Servers. • https://www.exploit-db.com/exploits/45244 https://github.com/atredispartners/CVE-2018-0952-SystemCollector http://www.securityfocus.com/bid/105048 http://www.securitytracker.com/id/1041466 https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2018-0952 •