Page 460 of 2398 results (0.015 seconds)

CVSS: 9.3EPSS: 88%CPEs: 9EXPL: 5

Directory traversal vulnerability in the TS WebProxy (aka TSWbPrxy) component in Microsoft Windows Vista SP2, Windows 7 SP1, Windows Server 2008 R2 SP1, Windows 8, Windows 8.1, Windows Server 2012 Gold and R2, and Windows RT Gold and 8.1 allows remote attackers to gain privileges via a crafted pathname in an executable file, as demonstrated by a transition from Low Integrity to Medium Integrity, aka "Directory Traversal Elevation of Privilege Vulnerability." Vulnerabilidad de salto de directorio en el componente TS WebProxy (también conocido como TSWbPrxy) en Microsoft Windows Vista SP2, Windows 7 SP1, Windows Server 2008 R2 SP1, Windows 8, Windows 8.1, Windows Server 2012 Gold y R2, y Windows RT Gold y 8.1 permite a atacantes remotos ganar privilegios a través de un nombre de ruta manipulado en un fichero ejecutable, tal y como fue demostrado mediante una transición de integridad baja a integridad media, también conocido como 'vulnerabilidad de la elevación de privilegios del salto de directorio.' Directory traversal vulnerability in the TS WebProxy (TSWbPrxy) component in Microsoft Windows allows remote attackers to escalate privileges. • https://www.exploit-db.com/exploits/35983 http://blog.trendmicro.com/trendlabs-security-intelligence/cve-2015-0016-escaping-the-internet-explorer-sandbox http://packetstormsecurity.com/files/130201/MS15-004-Microsoft-Remote-Desktop-Services-Web-Proxy-IE-Sandbox-Escape.html http://secunia.com/advisories/62076 http://www.exploit-db.com/exploits/35983 http://www.securityfocus.com/bid/71965 http://www.securitytracker.com/id/1031524 https://docs.microsoft.com/en-us/security-updates/securitybulletins/2015/ms1 • CWE-22: Improper Limitation of a Pathname to a Restricted Directory ('Path Traversal') •

CVSS: 5.0EPSS: 1%CPEs: 11EXPL: 0

The Graphics Component in Microsoft Windows Server 2003 SP2, Windows Vista SP2, Windows Server 2008 SP2 and R2 SP1, Windows 7 SP1, Windows 8, Windows 8.1, Windows Server 2012 Gold and R2, and Windows RT Gold and 8.1 does not properly process JPEG images, which makes it easier for remote attackers to bypass the ASLR protection mechanism via a crafted web site, aka "Graphics Component Information Disclosure Vulnerability." El componente Graphics en Microsoft Windows Server 2003 SP2, Windows Vista SP2, Windows Server 2008 SP2 y R2 SP1, Windows 7 SP1, Windows 8, Windows 8.1, Windows Server 2012 Gold y R2, y Windows RT Gold y 8.1 no procesa debidamente imágenes JPEG, lo que facilita a atacantes remotos evitar el mecanismo de protección ASLR a través de un sitio web manipulado, también conocido como 'Vulnerabilidad de la divulgación de información del componente Graphics'. • https://docs.microsoft.com/en-us/security-updates/securitybulletins/2014/ms14-085 • CWE-200: Exposure of Sensitive Information to an Unauthorized Actor •

CVSS: 4.3EPSS: 0%CPEs: 11EXPL: 0

The audit logon feature in Remote Desktop Protocol (RDP) in Microsoft Windows Vista SP2, Windows Server 2008 SP2 and R2 SP1, Windows 7 SP1, Windows 8, Windows 8.1, Windows Server 2012 Gold and R2, and Windows RT Gold and 8.1 does not properly log unauthorized login attempts supplying valid credentials, which makes it easier for remote attackers to bypass intended access restrictions via a series of attempts, aka "Remote Desktop Protocol (RDP) Failure to Audit Vulnerability." La caracteristica del inicio de sesión para auditorias en Remote Desktop Protocol (RDP) en Microsoft Windows Vista SP2, Windows Server 2008 SP2 y R2 SP1, Windows 7 SP1, Windows 8, Windows 8.1, Windows Server 2012 Gold y R2, y Windows RT Gold y 8.1 no registra debidamente los intentos de iniciar sesión que suministran credenciales válidas, lo que facilita a atacantes remotos evadir las restricciones de acceso a través de una serie de intentos, también conocido como 'vulnerabilidad de fallo de auditoria de Remote Desktop Protocol (RDP).' • http://blogs.technet.com/b/srd/archive/2014/11/11/assessing-risk-for-the-november-2014-security-updates.aspx http://secunia.com/advisories/60089 http://www.securityfocus.com/bid/70981 https://docs.microsoft.com/en-us/security-updates/securitybulletins/2014/ms14-074 • CWE-287: Improper Authentication •

CVSS: 9.3EPSS: 97%CPEs: 12EXPL: 17

OleAut32.dll in OLE in Microsoft Windows Server 2003 SP2, Windows Vista SP2, Windows Server 2008 SP2 and R2 SP1, Windows 7 SP1, Windows 8, Windows 8.1, Windows Server 2012 Gold and R2, and Windows RT Gold and 8.1 allows remote attackers to execute arbitrary code via a crafted web site, as demonstrated by an array-redimensioning attempt that triggers improper handling of a size value in the SafeArrayDimen function, aka "Windows OLE Automation Array Remote Code Execution Vulnerability." OleAut32.dll en OLE en Microsoft Windows Server 2003 SP2, Windows Vista SP2, Windows Server 2008 SP2 y R2 SP1, Windows 7 SP1, Windows 8, Windows 8.1, Windows Server 2012 Gold y R2 y Windows RT Gold y 8.1 permite a atacantes remotos ejecutar código arbitrario a través de un sitio web manipulado, según lo demostrado por un intento de redimensionamiento de un array que desencadena un manejo incorrecto de un valor de tamaño en la función SafeArrayDimen, también conocido como "Windows OLE Automation Array Remote Code Execution Vulnerability". Microsoft HTA (HTML Application) suffers from a remote code execution vulnerability. OleAut32.dll in OLE in Microsoft Windows allows remote attackers to remotely execute code via a crafted web site. • https://www.exploit-db.com/exploits/36516 https://www.exploit-db.com/exploits/37400 https://www.exploit-db.com/exploits/38500 https://www.exploit-db.com/exploits/37668 https://www.exploit-db.com/exploits/35229 https://www.exploit-db.com/exploits/35230 https://www.exploit-db.com/exploits/35308 https://www.exploit-db.com/exploits/37800 https://www.exploit-db.com/exploits/38512 https://github.com/mourr/CVE-2014-6332 http://packetstormsecurity.com/files/134053/Avant& • CWE-119: Improper Restriction of Operations within the Bounds of a Memory Buffer •

CVSS: 9.3EPSS: 92%CPEs: 12EXPL: 0

XML Core Services (aka MSXML) 3.0 in Microsoft Windows Server 2003 SP2, Windows Vista SP2, Windows Server 2008 SP2 and R2 SP1, Windows 7 SP1, Windows 8, Windows 8.1, Windows Server 2012 Gold and R2, and Windows RT Gold and 8.1 allows remote attackers to execute arbitrary code or cause a denial of service (system-state corruption) via crafted XML content, aka "MSXML Remote Code Execution Vulnerability." XML Core Services (también conocido como MSXML) 3.0 en Microsoft Windows Server 2003 SP2, Windows Vista SP2, Windows Server 2008 SP2 y R2 SP1, Windows 7 SP1, Windows 8, Windows 8.1, Windows Server 2012 Gold y R2, y Windows RT Gold y 8.1 permite a atacantes remotos ejecutar código arbitrario o causar una denegación de servicio (corrupción del estado del sistema) a través de contenidos XML manipulados, también conocido como 'vulnerabilidad de ejecución de código remoto MSXML.' • http://www.securitytracker.com/id/1031187 https://docs.microsoft.com/en-us/security-updates/securitybulletins/2014/ms14-067 • CWE-94: Improper Control of Generation of Code ('Code Injection') •