CVE-2012-0009
https://notcve.org/view.php?id=CVE-2012-0009
Untrusted search path vulnerability in the Windows Object Packager configuration in Microsoft Windows XP SP2 and SP3 and Server 2003 SP2 allows local users to gain privileges via a Trojan horse executable file in the current working directory, as demonstrated by a directory that contains a file with an embedded packaged object, aka "Object Packager Insecure Executable Launching Vulnerability." Una vulnerabilidad de ruta de búsqueda no confiable en la configuracion de Windows Object Packager en Microsoft Windows XP SP2 y SP3 y Server 2003 SP2 permite a usuarios locales conseguir privilegios a través de un archivo troyano ejecutable en el directorio de trabajo actual, como se puede demostrar al tener un directorio que contiene un archivo con una objeto empaquetado incrustado. Se trata de un problema también conocido como "vulnerabilidad de de lanzamiento de ejecutables inseguros de Windows Object Packager". • http://secunia.com/advisories/45189 http://www.securityfocus.com/bid/51297 http://www.securitytracker.com/id?1026494 http://www.us-cert.gov/cas/techalerts/TA12-010A.html https://docs.microsoft.com/en-us/security-updates/securitybulletins/2012/ms12-002 https://oval.cisecurity.org/repository/search/definition/oval%3Aorg.mitre.oval%3Adef%3A14393 •
CVE-2011-5046 – Apple Safari - GdiDrawStream Blue Screen of Death
https://notcve.org/view.php?id=CVE-2011-5046
The Graphics Device Interface (GDI) in win32k.sys in the kernel-mode drivers in Microsoft Windows XP SP2 and SP3, Windows Server 2003 SP2, Windows Vista SP2, Windows Server 2008 SP2, R2, and R2 SP1, and Windows 7 Gold and SP1 does not properly validate user-mode input, which allows remote attackers to execute arbitrary code or cause a denial of service (memory corruption) via crafted data, as demonstrated by a large height attribute of an IFRAME element rendered by Safari, aka "GDI Access Violation Vulnerability." El producto Graphics Device Interface (GDI) en la biblioteca win32k.sys en los controladores de modo kernel en Microsoft Windows XP SP2 y SP3, Windows Server 2003 SP2, Windows Vista SP2, Windows Server 2008 SP2, R2 y R2 SP1, y Windows 7 versión Gold y SP1 no comprueba apropiadamente la entrada del modo de usuario, lo que permite a los atacantes remotos ejecutar código arbitrario o causar una denegación de servicio (corrupción de memoria) por medio de datos diseñados, como es demostrado por un atributo de altura grande de un elemento IFRAME renderizado por Safari, también se conoce como "GDI Access Violation Vulnerability. • https://www.exploit-db.com/exploits/18275 http://osvdb.org/77908 http://secunia.com/advisories/47237 http://twitter.com/w3bd3vil/statuses/148454992989261824 http://www.exploit-db.com/exploits/18275 http://www.securitytracker.com/id?1026450 http://www.us-cert.gov/cas/techalerts/TA12-045A.html https://docs.microsoft.com/en-us/security-updates/securitybulletins/2012/ms12-008 https://exchange.xforce.ibmcloud.com/vulnerabilities/71873 https://oval.cisecurity.org/repository/search/definition/ • CWE-20: Improper Input Validation •
CVE-2011-3417
https://notcve.org/view.php?id=CVE-2011-3417
The Forms Authentication feature in the ASP.NET subsystem in Microsoft .NET Framework 1.1 SP1, 2.0 SP2, 3.5 SP1, 3.5.1, and 4.0, when sliding expiry is enabled, does not properly handle cached content, which allows remote attackers to obtain access to arbitrary user accounts via a crafted URL, aka "ASP.NET Forms Authentication Ticket Caching Vulnerability." La función de autenticación de formularios en el subsistema de ASP.NET de Microsoft .NET Framework 1.1 SP1, 2.0 SP2, 3.5 SP1, 3.5.1 y 4.0, cuando la pérdida de deslizamiento está activada, no controla correctamente el contenido almacenado en caché, que permite a atacantes remotos obtener el acceso a las cuentas de usuario arbitrario a través de una URL a mano, también conocido como "formularios de autenticación ASP.NET de almacenamiento en caché de la vulnerabilidad". • http://www.securityfocus.com/bid/51203 http://www.us-cert.gov/cas/techalerts/TA11-347A.html https://docs.microsoft.com/en-us/security-updates/securitybulletins/2011/ms11-100 https://oval.cisecurity.org/repository/search/definition/oval%3Aorg.mitre.oval%3Adef%3A14625 • CWE-264: Permissions, Privileges, and Access Controls •
CVE-2011-3416 – Microsoft ASP.NET Forms Authentication Bypass
https://notcve.org/view.php?id=CVE-2011-3416
The Forms Authentication feature in the ASP.NET subsystem in Microsoft .NET Framework 1.1 SP1, 2.0 SP2, 3.5 SP1, 3.5.1, and 4.0 allows remote authenticated users to obtain access to arbitrary user accounts via a crafted username, aka "ASP.Net Forms Authentication Bypass Vulnerability." La función de autenticación de formularios en el subsistema de ASP.NET de Microsoft .NET Framework 1.1 SP1, 2.0 SP2, 3.5 SP1, 3.5.1 y 4.0 permite a usuarios remotos autenticados obtener acceso a cuentas de usuario de su elección mediante un nombre de usuario hecha a mano, también conocido como "Formas de autenticación ASP.Net de Bypass de vulnerabilidad". Microsoft ASP.NET Forms versions 4.0.30319.237 and below suffer from an authentication bypass vulnerability. • http://www.us-cert.gov/cas/techalerts/TA11-347A.html https://docs.microsoft.com/en-us/security-updates/securitybulletins/2011/ms11-100 https://oval.cisecurity.org/repository/search/definition/oval%3Aorg.mitre.oval%3Adef%3A14363 • CWE-264: Permissions, Privileges, and Access Controls •
CVE-2011-3414
https://notcve.org/view.php?id=CVE-2011-3414
The CaseInsensitiveHashProvider.getHashCode function in the HashTable implementation in the ASP.NET subsystem in Microsoft .NET Framework 1.1 SP1, 2.0 SP2, 3.5 SP1, 3.5.1, and 4.0 computes hash values for form parameters without restricting the ability to trigger hash collisions predictably, which allows remote attackers to cause a denial of service (CPU consumption) by sending many crafted parameters, aka "Collisions in HashTable May Cause DoS Vulnerability." La función CaseInsensitiveHashProvider.getHashCode en la ejecución HashTable en el subsistema de ASP.NET de Microsoft .NET Framework 1.1 SP1, 2.0 SP2, 3.5 SP1, 3.5.1, 4.0 calcula los valores hash de los parámetros de forma, sin restringir la capacidad de desencadenar colisiones hash predecible , que permite a atacantes remotos provocar una denegación de servicio (consumo de CPU) mediante el envío de gran cantidad de parámetros a mano, también conocido como "Las colisiones en HashTable puede causar vulnerabilidad de denegación". • http://archives.neohapsis.com/archives/bugtraq/2011-12/0181.html http://www.kb.cert.org/vuls/id/903934 http://www.nruns.com/_downloads/advisory28122011.pdf http://www.ocert.org/advisories/ocert-2011-003.html http://www.us-cert.gov/cas/techalerts/TA11-347A.html https://docs.microsoft.com/en-us/security-updates/securitybulletins/2011/ms11-100 https://oval.cisecurity.org/repository/search/definition/oval%3Aorg.mitre.oval%3Adef%3A14588 • CWE-399: Resource Management Errors •