Page 65 of 1003 results (0.006 seconds)

CVSS: 9.3EPSS: 15%CPEs: 41EXPL: 0

Microsoft .NET Framework 1.0 SP3, 1.1 SP1, 2.0 SP2, 3.5.1, and 4, and Silverlight 4 before 4.0.60831, does not properly restrict inheritance, which allows remote attackers to execute arbitrary code via (1) a crafted XAML browser application (aka XBAP), (2) a crafted ASP.NET application, (3) a crafted .NET Framework application, or (4) a crafted Silverlight application, aka ".NET Framework Class Inheritance Vulnerability." Microsoft .NET Framework v1.0 SP3, v1.1 SP1, v2.0 SP2, v3.5.1, y v4, y Silverlight v4 antes de v4.0.60831, restringen correctamente la herencia, lo que permite a atacantes remotos ejecutar código de su elección a través de (1) una aplicación browser de XAML (también conocido como XBAP) debidamente modificado , (2) una aplicación ASP.NET especificamente creada, (3) una aplicación .NET Framework específicamente creada para este fin, o (4) una aplicación Silverlight. También conocida como "vulnerabilidad de herencia de .NET Framework". • https://docs.microsoft.com/en-us/security-updates/securitybulletins/2011/ms11-078 https://oval.cisecurity.org/repository/search/definition/oval%3Aorg.mitre.oval%3Adef%3A13069 • CWE-264: Permissions, Privileges, and Access Controls •

CVSS: 7.2EPSS: 0%CPEs: 13EXPL: 0

Use-after-free vulnerability in win32k.sys in the kernel-mode drivers in Microsoft Windows XP SP2 and SP3, Windows Server 2003 SP2, Windows Vista SP2, Windows Server 2008 SP2, R2, and R2 SP1, and Windows 7 Gold and SP1 allows local users to gain privileges via a crafted application that leverages incorrect driver object management, aka "Win32k Use After Free Vulnerability." Una vulnerabilidad de uso después de liberación en win32k.sys en los controladores en modo kernel de Microsoft Windows XP SP2 y SP3, Windows Server 2003 SP2, Windows Vista SP2, Windows Server 2008 Service Pack 2, R2 y R2 SP1, y Windows 7 Gold y SP1 permite a usuarios locales conseguir privilegios a través de una aplicación específicamente diseñada que aprovecha la gestión incorrecta del objeto de controlador. Vulnerabilidad también conocida como "Vulnerabilidad de uso después de liberación de Win32k". • http://www.securityfocus.com/bid/49981 http://www.securitytracker.com/id?1026165 https://docs.microsoft.com/en-us/security-updates/securitybulletins/2011/ms11-077 https://oval.cisecurity.org/repository/search/definition/oval%3Aorg.mitre.oval%3Adef%3A12904 • CWE-399: Resource Management Errors •

CVSS: 7.8EPSS: 5%CPEs: 3EXPL: 2

afd.sys in the Ancillary Function Driver in Microsoft Windows XP SP2 and SP3 and Server 2003 SP2 does not properly validate user-mode input passed to kernel mode, which allows local users to gain privileges via a crafted application, aka "Ancillary Function Driver Elevation of Privilege Vulnerability." afd.sys en el controlador de función auxiliar de Microsoft Windows XP SP2 y SP3 y Server 2003 SP2 no valida correctamente la entrada de datos que se le pasa en modo de usuario una vez en modo kernel, lo que permite a usuarios locales conseguir privilegios a través de una aplicación específicamente creada para este fin. También conocida como "Vulnerabilidad de elevación de privilegios del controlador de función auxiliar". afd.sys in the Ancillary Function Driver in Microsoft Windows does not properly validate user-mode input passed to kernel mode, which allows local users to gain privileges via a crafted application. • https://www.exploit-db.com/exploits/21844 https://www.exploit-db.com/exploits/18176 https://docs.microsoft.com/en-us/security-updates/securitybulletins/2011/ms11-080 https://oval.cisecurity.org/repository/search/definition/oval%3Aorg.mitre.oval%3Adef%3A13114 •

CVSS: 7.2EPSS: 0%CPEs: 13EXPL: 1

win32k.sys in the kernel-mode drivers in Microsoft Windows XP SP2 and SP3, Windows Server 2003 SP2, Windows Vista SP2, Windows Server 2008 SP2, R2, and R2 SP1, and Windows 7 Gold and SP1 does not properly validate user-mode input, which allows local users to gain privileges or cause a denial of service (NULL pointer dereference and system crash) via a crafted application, aka "Win32k Null Pointer De-reference Vulnerability." win32k.sys en los controladores en modo kernel de Microsoft Windows XP SP2 y SP3, Windows Server 2003 SP2, Windows Vista SP2, Windows Server 2008 Service Pack 2, R2 y R2 SP1, y Windows 7 Gold y SP1 no valida correctamente la entrada de datos en modo de usuario, lo que permite a usuarios locales conseguir privilegios o causar una denegación de servicio (puntero a NULL y caída del sistema) a través de una aplicación específicamente creada. También conocida como "vulnerabilidad de referencia a puntero nulo en Win32k". • https://www.exploit-db.com/exploits/18024 http://www.securitytracker.com/id?1026165 https://docs.microsoft.com/en-us/security-updates/securitybulletins/2011/ms11-077 https://oval.cisecurity.org/repository/search/definition/oval%3Aorg.mitre.oval%3Adef%3A12935 •

CVSS: 9.3EPSS: 0%CPEs: 13EXPL: 0

Untrusted search path vulnerability in the Microsoft Active Accessibility component in Microsoft Windows XP SP2 and SP3, Windows Server 2003 SP2, Windows Vista SP2, Windows Server 2008 SP2, R2, and R2 SP1, and Windows 7 Gold and SP1 allows local users to gain privileges via a Trojan horse DLL in the current working directory, aka "Active Accessibility Insecure Library Loading Vulnerability." Una vulnerabilidad de ruta de búsqueda no confiable en el componente Microsoft Active Accessibility en Microsoft Windows XP SP2 y SP3, Windows Server 2003 SP2, Windows Vista SP2, Windows Server 2008 SP2, R2 y R2 SP1, y Windows 7 Gold y SP1 permite a usuarios locales conseguir privilegios a través de un caballo de Troya en una DLL en el directorio actual de trabajo. También conocida como "vulnerabilidad de carga de biblioteca DLL insegura en Active Accessibility". • https://docs.microsoft.com/en-us/security-updates/securitybulletins/2011/ms11-075 https://oval.cisecurity.org/repository/search/definition/oval%3Aorg.mitre.oval%3Adef%3A13116 •