Page 461 of 2398 results (0.013 seconds)

CVSS: 7.1EPSS: 0%CPEs: 12EXPL: 0

Array index error in win32k.sys in the kernel-mode drivers in Microsoft Windows Server 2003 SP2, Windows Vista SP2, Windows Server 2008 SP2 and R2 SP1, Windows 7 SP1, Windows 8, Windows 8.1, Windows Server 2012 Gold and R2, and Windows RT Gold and 8.1 allows remote attackers to cause a denial of service (reboot) via a crafted TrueType font, aka "Denial of Service in Windows Kernel Mode Driver Vulnerability." Error del indice del array en win32k.sys en los controladores del modo kernel en Microsoft Windows Server 2003 SP2, Windows Vista SP2, Windows Server 2008 SP2 and R2 SP1, Windows 7 SP1, Windows 8, Windows 8.1, Windows Server 2012 Gold y R2, y Windows RT Gold y 8.1 permite a atacantes remotos causar una denegación de servicio (reinicio) a través de una fuente TrueType manipulada, también conocido como 'vulnerabilidad de denegación de servicio en los controladores del modo kernel en Windows.' • http://blogs.technet.com/b/srd/archive/2014/11/11/assessing-risk-for-the-november-2014-security-updates.aspx http://www.securityfocus.com/bid/70949 https://docs.microsoft.com/en-us/security-updates/securitybulletins/2014/ms14-079 • CWE-129: Improper Validation of Array Index •

CVSS: 4.3EPSS: 8%CPEs: 11EXPL: 0

The Windows Audio service in Microsoft Windows Vista SP2, Windows Server 2008 SP2 and R2 SP1, Windows 7 SP1, Windows 8, Windows 8.1, Windows Server 2012 Gold and R2, and Windows RT Gold and 8.1 allows remote attackers to gain privileges via a crafted web site, as demonstrated by execution of web script in Internet Explorer, aka "Windows Audio Service Vulnerability." El servicio Windows Audio en Microsoft Windows Vista SP2, Windows Server 2008 SP2 y R2 SP1, Windows 7 SP1, Windows 8, Windows 8.1, Windows Server 2012 Gold y R2, y Windows RT Gold y 8.1 permite a atacantes remotos ganar privilegios a través de un sitio web manipulado, tal y como fue demostrado por la ejecución de secuencias de comandos web en Internet Explorer, también conocido como 'vulnerabilidad del servicio de audio de Windows.' • http://secunia.com/advisories/59968 http://www.securityfocus.com/bid/70978 http://www.securitytracker.com/id/1031191 https://docs.microsoft.com/en-us/security-updates/securitybulletins/2014/ms14-071 • CWE-20: Improper Input Validation •

CVSS: 10.0EPSS: 96%CPEs: 12EXPL: 3

Schannel in Microsoft Windows Server 2003 SP2, Windows Vista SP2, Windows Server 2008 SP2 and R2 SP1, Windows 7 SP1, Windows 8, Windows 8.1, Windows Server 2012 Gold and R2, and Windows RT Gold and 8.1 allows remote attackers to execute arbitrary code via crafted packets, aka "Microsoft Schannel Remote Code Execution Vulnerability." Schannel en Microsoft Windows Server 2003 SP2, Windows Vista SP2, Windows Server 2008 SP2 y R2 SP1, Windows 7 SP1, Windows 8, Windows 8.1, Windows Server 2012 Gold y R2, y Windows RT Gold y 8.1 permite a atacantes remotos ejecutar código arbitrario a través de paquetes manipulados, también conocido como 'vulnerabilidad de la ejecución de código remoto de Microsoft Schannel.' • http://blog.beyondtrust.com/triggering-ms14-066 http://marc.info/?l=bugtraq&m=142384364031268&w=2 http://secunia.com/advisories/59800 http://www.kb.cert.org/vuls/id/505120 http://www.securityfocus.com/bid/70954 http://www.securitysift.com/exploiting-ms14-066-cve-2014-6321-aka-winshock http://www.us-cert.gov/ncas/alerts/TA14-318A https://docs.microsoft.com/en-us/security-updates/securitybulletins/2014/ms14-066 • CWE-94: Improper Control of Generation of Code ('Code Injection') •

CVSS: 9.3EPSS: 94%CPEs: 10EXPL: 8

Microsoft Windows Vista SP2, Windows Server 2008 SP2 and R2 SP1, Windows 7 SP1, Windows 8, Windows 8.1, Windows Server 2012 Gold and R2, and Windows RT Gold and 8.1 allow remote attackers to execute arbitrary code via a crafted OLE object, as exploited in the wild in October 2014 with a crafted PowerPoint document. Microsoft Windows Vista SP2, Windows Server 2008 SP2 y R2 SP1, Windows 7 SP1, Windows 8, Windows 8.1, Windows Server 2012 Gold y R2, y Windows RT Gold y 8.1 permiten a atacantes remotos ejecutar código arbitrario a través de un objeto OLE manipulado, tal y como fue demostrado activamente en octubre 2014 con un documento de PowerPoint manipulado. Microsoft Windows allow remote attackers to execute arbitrary code via a crafted OLE object. • https://www.exploit-db.com/exploits/35216 https://www.exploit-db.com/exploits/35236 https://www.exploit-db.com/exploits/35235 https://www.exploit-db.com/exploits/35019 https://www.exploit-db.com/exploits/35055 https://www.exploit-db.com/exploits/35020 http://blogs.technet.com/b/srd/archive/2014/11/11/assessing-risk-for-the-november-2014-security-updates.aspx http://secunia.com/advisories/61803 http://twitter.com/ohjeongwook/statuses/524795124270653440 http://www.securityfocus •

CVSS: 7.8EPSS: 67%CPEs: 11EXPL: 11

win32k.sys in the kernel-mode drivers in Microsoft Windows Server 2003 SP2, Windows Vista SP2, Windows Server 2008 SP2 and R2 SP1, Windows 7 SP1, Windows 8, Windows 8.1, Windows Server 2012 Gold and R2, and Windows RT Gold and 8.1 allows local users to gain privileges via a crafted application, as exploited in the wild in October 2014, aka "Win32k.sys Elevation of Privilege Vulnerability." win32k.sys en los controladores de modo de kernel en Microsoft Windows Server 2003 SP2, Windows Vista SP2, Windows Server 2008 SP2 y R2 SP1, Windows 7 SP1, Windows 8, Windows 8.1, Windows Server 2012 Gold y R2, y Windows RT Gold y 8.1 permite a usuarios locales ganar privilegios a través de una aplicación manipulada, tal y como fue demostrado activamente en octubre 2014, también conocido como 'vulnerabilidad de la elevación de privilegios de Win32k.sys.' Microsoft Win32k contains an unspecified vulnerability that allows for privilege escalation. • https://www.exploit-db.com/exploits/35101 https://www.exploit-db.com/exploits/39666 https://www.exploit-db.com/exploits/46945 https://www.exploit-db.com/exploits/37064 https://github.com/sam-b/CVE-2014-4113 https://github.com/johnjohnsp1/CVE-2014-4113 https://github.com/nsxz/Exploit-CVE-2014-4113 http://blog.trendmicro.com/trendlabs-security-intelligence/an-analysis-of-a-windows-kernel-mode-vulnerability-cve-2014-4113 http://blogs.technet.com/b/srd/archive/2014/10/14/ •