CVE-2012-0005
https://notcve.org/view.php?id=CVE-2012-0005
The Client/Server Run-time Subsystem (aka CSRSS) in the Win32 subsystem in Microsoft Windows XP SP2 and SP3, Server 2003 SP2, Vista SP2, and Server 2008 SP2, when a Chinese, Japanese, or Korean system locale is used, can access uninitialized memory during the processing of Unicode characters, which allows local users to gain privileges via a crafted application, aka "CSRSS Elevation of Privilege Vulnerability." El subsistema Cliente/Servidor en tiempo de ejecución (también conocido como CSRSS) en el subsistema Win32 de Microsoft Windows XP SP2 y SP3, Server 2003 SP2, Vista SP2 y Server 2008 SP2, cuando se usa una configuración regional del sistema en chino, japonés o coreano, puede acceder a memoria no inicializada durante el procesamiento de caracteres Unicode, lo que permite a usuarios locales conseguir privilegios a través de una aplicación especificamente desarrollada para este fin. Se trat de un problema también conocido como "Vulnerabilidad de elevación de privilegios de CSRSS". • http://secunia.com/advisories/47479 http://www.securityfocus.com/bid/51270 http://www.securitytracker.com/id?1026495 http://www.us-cert.gov/cas/techalerts/TA12-010A.html https://docs.microsoft.com/en-us/security-updates/securitybulletins/2012/ms12-003 https://oval.cisecurity.org/repository/search/definition/oval%3Aorg.mitre.oval%3Adef%3A14879 • CWE-264: Permissions, Privileges, and Access Controls •
CVE-2012-0013 – Microsoft Office - ClickOnce Unsafe Object Package Handling (MS12-005)
https://notcve.org/view.php?id=CVE-2012-0013
Incomplete blacklist vulnerability in the Windows Packager configuration in Microsoft Windows XP SP2 and SP3, Windows Server 2003 SP2, Windows Vista SP2, Windows Server 2008 SP2, R2, and R2 SP1, and Windows 7 Gold and SP1 allows remote attackers to execute arbitrary code via a crafted ClickOnce application in a Microsoft Office document, related to .application files, aka "Assembly Execution Vulnerability." Una vulnerabilidad de la lista negra incompleta en la configuración de Windows Packager en Microsoft Windows XP SP2 y SP3, Windows Server 2003 SP2, Windows Vista SP2, Windows Server 2008 Service Pack 2, R2 y R2 SP1, y Windows 7 SP1 y Gold permite a atacantes remotos ejecutar código de su elección a través de una aplicación ClickOnce desarrollada para ese fin en un documento de Microsoft Office. Se trata de un problema relacionado con los archivos .application y también se la conoce como "Vulnerabilidad de ejecución de la Asamblea." • https://www.exploit-db.com/exploits/19037 https://www.exploit-db.com/exploits/18372 http://secunia.com/advisories/47480 http://www.securityfocus.com/bid/51284 http://www.securitytracker.com/id?1026497 http://www.us-cert.gov/cas/techalerts/TA12-010A.html https://docs.microsoft.com/en-us/security-updates/securitybulletins/2012/ms12-005 https://oval.cisecurity.org/repository/search/definition/oval%3Aorg.mitre.oval%3Adef%3A14197 http://support.microsoft.com/default.aspx?scid=kb;EN-US; •
CVE-2012-0003 – Microsoft Windows - midiOutPlayNextPolyEvent Heap Overflow (MS12-004)
https://notcve.org/view.php?id=CVE-2012-0003
Unspecified vulnerability in winmm.dll in Windows Multimedia Library in Windows Media Player (WMP) in Microsoft Windows XP SP2 and SP3, Server 2003 SP2, Vista SP2, and Server 2008 SP2 allows remote attackers to execute arbitrary code via a crafted MIDI file, aka "MIDI Remote Code Execution Vulnerability." Una vulnerabilidad no especificada en winmm.dll en la Biblioteca Multimedia de Windows de Windows Media Player (WMP) bajo Microsoft Windows XP SP2 y SP3, Server 2003 SP2, Windows Vista SP2 y Server 2008 SP2 permite a atacantes remotos ejecutar código de su elección mediante un archivo MIDI modificado a mano. Se trata de una vulnerabilidad también conocida como "vulnerabilidad de ejecución remota de código con MIDI." • https://www.exploit-db.com/exploits/18426 http://secunia.com/advisories/47485 http://www.securityfocus.com/bid/51292 http://www.securitytracker.com/id?1026492 http://www.us-cert.gov/cas/techalerts/TA12-010A.html https://docs.microsoft.com/en-us/security-updates/securitybulletins/2012/ms12-004 https://oval.cisecurity.org/repository/search/definition/oval%3Aorg.mitre.oval%3Adef%3A14337 •
CVE-2012-0001
https://notcve.org/view.php?id=CVE-2012-0001
The kernel in Microsoft Windows XP SP2, Windows Server 2003 SP2, Windows Vista SP2, Windows Server 2008 SP2, R2, and R2 SP1, and Windows 7 Gold and SP1 does not properly load structured exception handling tables, which allows context-dependent attackers to bypass the SafeSEH security feature by leveraging a Visual C++ .NET 2003 application, aka "Windows Kernel SafeSEH Bypass Vulnerability." El kernel de Microsoft Windows XP SP2, Windows Server 2003 SP2, Windows Vista SP2, Windows Server 2008 Service Pack 2, R2 y R2 SP1, y Windows 7 Gold y SP1 no carga correctamente las tablas de manejo de excepciones, lo que permite a determiandos atacantes, dependiendo del contexto, a saltarse la función de seguridad SafeSEH aprovechandose de un proyecto de Visual C++ .NET 2003. Se trata de una vulnerabilidad también conocida como "vulnerabilidad de evasión de SafeSEH del Kernel de Windows". • http://lists.opensuse.org/opensuse-security-announce/2012-07/msg00016.html http://secunia.com/advisories/47356 http://www.securityfocus.com/bid/51296 http://www.securitytracker.com/id?1026493 http://www.us-cert.gov/cas/techalerts/TA12-010A.html https://docs.microsoft.com/en-us/security-updates/securitybulletins/2012/ms12-001 https://oval.cisecurity.org/repository/search/definition/oval%3Aorg.mitre.oval%3Adef%3A14758 •
CVE-2012-0004
https://notcve.org/view.php?id=CVE-2012-0004
Unspecified vulnerability in DirectShow in DirectX in Microsoft Windows XP SP2 and SP3, Windows Server 2003 SP2, Windows Vista SP2, Windows Server 2008 SP2, R2, and R2 SP1, and Windows 7 Gold and SP1 allows remote attackers to execute arbitrary code via a crafted media file, related to Quartz.dll, Qdvd.dll, closed captioning, and the Line21 DirectShow filter, aka "DirectShow Remote Code Execution Vulnerability." Vulnerabilidad no especificada en DirectShow en DirectX de Microsoft Windows XP SP2 y SP3, Windows Server 2003 SP2, Windows Vista SP2, Windows Server 2008 Service Pack 2, R2 y R2 SP1, y Windows 7 Gold y SP1 permite a atacantes remotos ejecutar código de su elección a través de un archivo de los medios de comunicación modificado. Esta vulnerabilidad esta relacionada con los filtros DirectShow Quartz.dll, Qdvd.dll y Line21. Tambien conocida como "Vulnerabilidad de ejecución remota de código de Directshow." • http://secunia.com/advisories/47485 http://www.securityfocus.com/bid/51295 http://www.securitytracker.com/id?1026492 http://www.us-cert.gov/cas/techalerts/TA12-010A.html https://docs.microsoft.com/en-us/security-updates/securitybulletins/2012/ms12-004 https://oval.cisecurity.org/repository/search/definition/oval%3Aorg.mitre.oval%3Adef%3A14832 •