Page 5 of 29 results (0.025 seconds)

CVSS: 9.3EPSS: 1%CPEs: 17EXPL: 0

Heap-based buffer overflow in an API in GDI in Microsoft Windows 2000 SP4, XP SP2 and SP3, Server 2003 SP1 and SP2, Vista Gold and SP1, and Server 2008 allows context-dependent attackers to cause a denial of service or execute arbitrary code via a WMF file with a malformed file-size parameter, which would not be properly handled by a third-party application that uses this API for a copy operation, aka "GDI Heap Overflow Vulnerability." Desbordamiento de búfer basado en montículo en una API en GDI en Microsoft Windows 2000 SP4, XP SP2 y SP3, Server 2003 SP1 y SP2, Vista Gold y SP1, y Server 2008, permite a atacantes dependientes de contexto provocar una denegación de servicio o ejecución de código de su elección a través de un fichero WMF con un parámetro de tamaño de fichero mal formado, que no puede ser manejado adecuadamente por aplicaciones de terceros que emplean este API para las operaciones de copia, también conocido como "GDI Heap Overflow Vulnerability." • http://www.securitytracker.com/id?1021365 http://www.us-cert.gov/cas/techalerts/TA08-344A.html http://www.vupen.com/english/advisories/2008/3383 https://docs.microsoft.com/en-us/security-updates/securitybulletins/2008/ms08-071 https://oval.cisecurity.org/repository/search/definition/oval%3Aorg.mitre.oval%3Adef%3A6062 • CWE-119: Improper Restriction of Operations within the Bounds of a Memory Buffer •

CVSS: 10.0EPSS: 12%CPEs: 53EXPL: 0

Microsoft Windows Media Player 6.4, Windows Media Format Runtime 7.1 through 11, and Windows Media Services 4.1, 9, and 2008 do not properly use the Service Principal Name (SPN) identifier when validating replies to authentication requests, which allows remote servers to execute arbitrary code via vectors that employ NTLM credential reflection, aka "SPN Vulnerability." Microsoft Windows Media Player v6.4, Windows Media Format Runtime v7.1 a v11, y Windows Media Services v4.1, v9, y 2008 no usan apropiadamente el identificador Service Principal Name (SPN) al validar respuestas a peticiones de autenticación, lo que permite a servidores remotos ejecutar código de su elección mediante vectores que emplean reflexión de credenciales NTLM, alias "Vulnerabilidad SPN". • http://secunia.com/advisories/33058 http://www.securityfocus.com/bid/32653 http://www.securitytracker.com/id?1021372 http://www.securitytracker.com/id?1021373 http://www.us-cert.gov/cas/techalerts/TA08-344A.html http://www.vupen.com/english/advisories/2008/3388 https://docs.microsoft.com/en-us/security-updates/securitybulletins/2008/ms08-076 https://oval.cisecurity.org/repository/search/definition/oval%3Aorg.mitre.oval%3Adef%3A5942 • CWE-255: Credentials Management Errors •

CVSS: 9.3EPSS: 47%CPEs: 17EXPL: 0

Integer overflow in GDI in Microsoft Windows 2000 SP4, XP SP2 and SP3, Server 2003 SP1 and SP2, Vista Gold and SP1, and Server 2008 allows remote attackers to execute arbitrary code via a malformed header in a crafted WMF file, which triggers a buffer overflow, aka "GDI Integer Overflow Vulnerability." Desbordamiento de entero en GDI en Microsoft Windows 2000 SP4, XP SP2 y SP3, Server 2003 SP1 y SP2, Vista Gold y SP1, y Server 2008 permite a atacantes remotos ejecutar código de su elección mediante una cabecera malformada en un fichero WMF manipulado, lo que dispara un desbordamiento de búfer, alias "Vulnerabilidad de Desbordamiento de Entero en GDI". • http://labs.idefense.com/intelligence/vulnerabilities/display.php?id=762 http://www.securitytracker.com/id?1021365 http://www.us-cert.gov/cas/techalerts/TA08-344A.html http://www.vupen.com/english/advisories/2008/3383 https://docs.microsoft.com/en-us/security-updates/securitybulletins/2008/ms08-071 https://oval.cisecurity.org/repository/search/definition/oval%3Aorg.mitre.oval%3Adef%3A5984 • CWE-189: Numeric Errors •

CVSS: 6.9EPSS: 0%CPEs: 2EXPL: 4

Stack-based buffer overflow in Microsoft Device IO Control in iphlpapi.dll in Microsoft Windows Vista Gold and SP1 allows local users in the Network Configuration Operator group to gain privileges or cause a denial of service (system crash) via a large invalid PrefixLength to the CreateIpForwardEntry2 method, as demonstrated by a "route add" command. NOTE: this issue might not cross privilege boundaries. Un desbordamiento de búfer en la región stack de la memoria en Device IO Control de Microsoft en la biblioteca iphlpapi.dll en Microsoft Windows Vista Gold y SP1, permite a los usuarios locales del grupo Operador de Configuración de Red alcanzar privilegios o causar una denegación de servicio (bloqueo del sistema) por medio de un prefixLength largo no válido en el método CreateIpForwardEntry2, como es demostrado mediante un comando "route add". NOTA: es posible que este problema no cruce los límites de privilegios. • https://www.exploit-db.com/exploits/32590 http://secunia.com/advisories/32791 http://securityreason.com/securityalert/4646 http://securitytracker.com/id?1021245 http://www.securityfocus.com/archive/1/498471/100/0/threaded http://www.securityfocus.com/archive/1/498650/100/0/threaded http://www.securityfocus.com/bid/32357 https://exchange.xforce.ibmcloud.com/vulnerabilities/46742 • CWE-119: Improper Restriction of Operations within the Bounds of a Memory Buffer •

CVSS: 7.1EPSS: 11%CPEs: 16EXPL: 4

srv.sys in the Server service in Microsoft Windows 2000 SP4, XP SP2 and SP3, Server 2003 SP1 and SP2, Vista Gold and SP1, and Server 2008 allows remote attackers to cause a denial of service (system crash) or possibly have unspecified other impact via an SMB WRITE_ANDX packet with an offset that is inconsistent with the packet size, related to "insufficiently validating the buffer size," as demonstrated by a request to the \PIPE\lsarpc named pipe, aka "SMB Validation Denial of Service Vulnerability." SRV.sys en el servicio de servidor en Microsoft Windows versiones 2000 SP4, XP SP2 y SP3, Server 2003 SP1 y SP2, vista Gold y SP1, y Server 2008 permite a los atacantes remotos causar una denegación de servicio (bloqueo de sistema) o posiblemente tener otro impacto no especificado por medio de un paquete SMB WRITE_ANDX con un desplazamiento que es incompatible con el tamaño del paquete, relacionado con "insufficiently validating the buffer size", como fue demostrado por una petición a la tubería llamada \PIPE\lsarpc , también conocida como "SMB Validation Denial of Service Vulnerability" • https://www.exploit-db.com/exploits/6463 http://secunia.com/advisories/31883 http://www.reversemode.com/index.php?option=com_content&task=view&id=54&Itemid=1 http://www.securityfocus.com/archive/1/496354/100/0/threaded http://www.securityfocus.com/bid/31179 http://www.securitytracker.com/id?1020887 http://www.us-cert.gov/cas/techalerts/TA09-013A.html http://www.vallejo.cc/proyectos/vista_SMB_write_DoS.htm http://www.vupen.com/english/advisories/2008/2583 https:/ • CWE-399: Resource Management Errors •