Page 457 of 2398 results (0.048 seconds)

CVSS: 6.9EPSS: 88%CPEs: 9EXPL: 1

win32k.sys in the kernel-mode drivers in Microsoft Windows Server 2008 R2 SP1, Windows 7 SP1, Windows 8, Windows 8.1, Windows Server 2012 Gold and R2, and Windows RT Gold and 8.1 allows local users to gain privileges via a crafted TrueType font, aka "TrueType Font Parsing Remote Code Execution Vulnerability." win32k.sys en los controladores del modo de kernel en Microsoft Windows Server 2008 R2 SP1, Windows 7 SP1, Windows 8, Windows 8.1, Windows Server 2012 Gold y R2, y Windows RT Gold y 8.1 permite a usuarios locales ganar privilegios a través de una fuente TrueType manipulada, también conocido como 'vulnerabilidad de la ejecución de código remoto de la analítica de fuentes TrueType.' • https://www.exploit-db.com/exploits/37098 http://www.securityfocus.com/bid/72470 https://docs.microsoft.com/en-us/security-updates/securitybulletins/2015/ms15-010 https://exchange.xforce.ibmcloud.com/vulnerabilities/100433 • CWE-264: Permissions, Privileges, and Access Controls •

CVSS: 3.3EPSS: 0%CPEs: 12EXPL: 1

The Group Policy Security Configuration policy implementation in Microsoft Windows Server 2003 SP2, Windows Vista SP2, Windows Server 2008 SP2 and R2 SP1, Windows 7 SP1, Windows 8, Windows 8.1, Windows Server 2012 Gold and R2, and Windows RT Gold and 8.1 allows man-in-the-middle attackers to disable a signing requirement and trigger a revert-to-default action by spoofing domain-controller responses, aka "Group Policy Security Feature Bypass Vulnerability." La implenetación de la política de Group Policy Security Configuration en Microsoft Windows Server 2003 SP2, Windows Vista SP2, Windows Server 2008 SP2 y R2 SP1, Windows 7 SP1, Windows 8, Windows 8.1, Windows Server 2012 Gold y R2, y Windows RT Gold y 8.1 permite a atacantes man-in-the-middle deshabilitar un requisito de firma y provocar una acción revert-to-default mediante la falsificación de respuestas del controlador de dominios, también conocido como 'vulnerabilidad de la evasión de la caracteristica de Group Policy Security.' Microsoft Windows Server 2012 suffers from a Group Policy security feature bypass vulnerability. • https://www.exploit-db.com/exploits/47559 http://blogs.technet.com/b/srd/archive/2015/02/10/ms15-011-amp-ms15-014-hardening-group-policy.aspx http://packetstormsecurity.com/files/155007/Microsoft-Windows-Server-2012-Group-Policy-Security-Feature-Bypass.html http://www.securityfocus.com/bid/72476 http://www.securitytracker.com/id/1031722 https://docs.microsoft.com/en-us/security-updates/securitybulletins/2015/ms15-014 • CWE-254: 7PK - Security Features •

CVSS: 4.3EPSS: 1%CPEs: 12EXPL: 0

Microsoft Windows Server 2003 SP2, Windows Vista SP2, Windows Server 2008 SP2 and R2 SP1, Windows 7 SP1, Windows 8, Windows 8.1, Windows Server 2012 Gold and R2, and Windows RT Gold and 8.1 do not properly initialize memory for TIFF images, which allows remote attackers to obtain sensitive information from process memory via a crafted image file, aka "TIFF Processing Information Disclosure Vulnerability." Microsoft Windows Server 2003 SP2, Windows Vista SP2, Windows Server 2008 SP2 y R2 SP1, Windows 7 SP1, Windows 8, Windows 8.1, Windows Server 2012 Gold y R2, y Windows RT Gold y 8.1 no inicializan correctamente la memoria para las imágenes TIFF, lo que permite a atacantes remotos obtener información sensible de la memoria de procesos a través de un fichero de imágenes manipulado, también conocido como 'vulnerabilidad de la divulgación de información del procesamiento de TIFF.' • http://www.securityfocus.com/bid/72456 http://www.securitytracker.com/id/1031725 https://docs.microsoft.com/en-us/security-updates/securitybulletins/2015/ms15-016 https://exchange.xforce.ibmcloud.com/vulnerabilities/100435 https://exchange.xforce.ibmcloud.com/vulnerabilities/100436 • CWE-200: Exposure of Sensitive Information to an Unauthorized Actor •

CVSS: 1.9EPSS: 0%CPEs: 12EXPL: 2

The CryptProtectMemory function in cng.sys (aka the Cryptography Next Generation driver) in the kernel-mode drivers in Microsoft Windows Server 2003 SP2, Windows Vista SP2, Windows Server 2008 SP2 and R2 SP1, Windows 7 SP1, Windows 8, Windows 8.1, Windows Server 2012 Gold and R2, and Windows RT Gold and 8.1, when the CRYPTPROTECTMEMORY_SAME_LOGON option is used, does not check an impersonation token's level, which allows local users to bypass intended decryption restrictions by leveraging a service that (1) has a named-pipe planting vulnerability or (2) uses world-readable shared memory for encrypted data, aka "CNG Security Feature Bypass Vulnerability" or MSRC ID 20707. La función CryptProtectMemory en cng.sys (también conocido como el controlador Cryptography Next Generation) en los controladores de modo de kernel en Microsoft Windows Server 2003 SP2, Windows Vista SP2, Windows Server 2008 SP2 y R2 SP1, Windows 7 SP1, Windows 8, Windows 8.1, Windows Server 2012 Gold y R2, y Windows RT Gold y 8.1, cuando la opción CRYPTPROTECTMEMORY_SAME_LOGON está utilizada, no comprueba el nivel de un token de suplantación, lo que permite a usuarios locales evadir las restricciones del descifrado mediante el aprovechamiento de un servicio que (1) tiene una vulnerabilidad de inyección mediante el canal anteriormente nombrado (named-pipe planting) o (2) utiliza memoria compartida de lectura universal para datos cifrados, también conocido como 'vulnerabilidad de la evasión de la característica de seguridad CNG' o MSRC ID 20707. • https://www.exploit-db.com/exploits/37098 http://code.google.com/p/google-security-research/issues/detail?id=128 http://www.securityfocus.com/bid/72461 https://docs.microsoft.com/en-us/security-updates/securitybulletins/2015/ms15-010 • CWE-310: Cryptographic Issues •

CVSS: 8.3EPSS: 51%CPEs: 12EXPL: 1

The UNC implementation in Microsoft Windows Server 2003 SP2, Windows Vista SP2, Windows Server 2008 SP2 and R2 SP1, Windows 7 SP1, Windows 8, Windows 8.1, Windows Server 2012 Gold and R2, and Windows RT Gold and 8.1 does not include authentication from the server to the client, which allows remote attackers to execute arbitrary code by making crafted data available on a UNC share, as demonstrated by Group Policy data from a spoofed domain controller, aka "Group Policy Remote Code Execution Vulnerability." La implementación UNC en Microsoft Windows Server 2003 SP2, Windows Vista SP2, Windows Server 2008 SP2 y R2 SP1, Windows 7 SP1, Windows 8, Windows 8.1, Windows Server 2012 Gold y R2, y Windows RT Gold y 8.1 no incluye la autenticación del servidor hacia el cliente, lo que permite a atacantes remotos ejecutar código arbitrario mediante la disposición de datos manipulados en un compartido UNC, tal y como fue demostrado por datos Group Policy de un controlador de dominio falsificado, también conocido como 'vulnerabilidad de la ejecución de código remoto de Group Policy.' Microsoft Windows Server 2012 suffers from a Group Policy remote code execution vulnerability. • https://www.exploit-db.com/exploits/47558 http://blogs.technet.com/b/srd/archive/2015/02/10/ms15-011-amp-ms15-014-hardening-group-policy.aspx http://packetstormsecurity.com/files/155002/Microsoft-Windows-Server-2012-Group-Policy-Remote-Code-Execution.html http://www.kb.cert.org/vuls/id/787252 http://www.securityfocus.com/bid/72477 http://www.securitytracker.com/id/1031719 https://docs.microsoft.com/en-us/security-updates/securitybulletins/2015/ms15-011 https://exchange.xforce.ibmcloud • CWE-284: Improper Access Control •