CVE-2011-1991
https://notcve.org/view.php?id=CVE-2011-1991
Multiple untrusted search path vulnerabilities in Microsoft Windows XP SP2 and SP3, Windows Server 2003 SP2, Windows Vista SP2, Windows Server 2008 SP2, R2, and R2 SP1, and Windows 7 Gold and SP1 allow local users to gain privileges via a Trojan horse DLL in the current working directory, as demonstrated by a directory that contains a .doc, .rtf, or .txt file, related to (1) deskpan.dll in the Display Panning CPL Extension, (2) EAPHost Authenticator Service, (3) Folder Redirection, (4) HyperTerminal, (5) the Japanese Input Method Editor (IME), and (6) Microsoft Management Console (MMC), aka "Windows Components Insecure Library Loading Vulnerability." Múltiples vulnerabilidades de ruta de búsqueda no confiable en Microsoft Windows XP SP2 y SP3, Windows Server 2003 SP2, Windows Vista SP2, Windows Server 2008 SP2, R2 y R2 SP1, y Windows 7 Gold SP1 permiten a usuarios locales conseguir privilegios a través de un archivo DLL troyano en el directorio de trabajo actual, como lo demuestra un directorio que contiene un archivo .doc, .rtf o .txt . Es una vulnerabilidad relacionada con (1) deskpan.dll en la extensión Display Panning CPL, (2) Servicio autenticador EAPHost, (3) Redirección de carpetas, (4) HyperTerminal, (5) el editor de método de entrada japonés (IME), y (6) la consola de administración de Microsoft (MMC), también conocido como "Vulnerabilidad de carga de librerias inseguras de componentes de Windows". • http://www.us-cert.gov/cas/techalerts/TA11-256A.html https://docs.microsoft.com/en-us/security-updates/securitybulletins/2011/ms11-071 https://oval.cisecurity.org/repository/search/definition/oval%3Aorg.mitre.oval%3Adef%3A12871 •
CVE-2011-1984 – Microsoft WINS - ECommEndDlg Input Validation Error (MS11-035/MS11-070)
https://notcve.org/view.php?id=CVE-2011-1984
WINS in Microsoft Windows Server 2003 SP2 and Server 2008 SP2, R2, and R2 SP1 allows local users to gain privileges by sending crafted packets over the loopback interface, aka "WINS Local Elevation of Privilege Vulnerability." WINS en Microsoft Windows Server 2003 SP2 y Server 2008 SP2, R2, R2 SP1 permite a usuarios locales obtener privilegios mediante el envío de paquetes modificados a la interfaz de loopback. Se trata de un problema tambien conocido como "Vulnerabilidad de elevación local de privilegios en WINS". • https://www.exploit-db.com/exploits/17831 http://securityreason.com/securityalert/8378 http://www.us-cert.gov/cas/techalerts/TA11-256A.html https://docs.microsoft.com/en-us/security-updates/securitybulletins/2011/ms11-070 https://oval.cisecurity.org/repository/search/definition/oval%3Aorg.mitre.oval%3Adef%3A12634 • CWE-264: Permissions, Privileges, and Access Controls •
CVE-2011-1978
https://notcve.org/view.php?id=CVE-2011-1978
Microsoft .NET Framework 2.0 SP2, 3.5.1, and 4 does not properly validate the System.Net.Sockets trust level, which allows remote attackers to obtain sensitive information or trigger arbitrary outbound network traffic via (1) a crafted XAML browser application (aka XBAP), (2) a crafted ASP.NET application, or (3) a crafted .NET Framework application, aka "Socket Restriction Bypass Vulnerability." Microsoft .NET Framework v2.0 SP2, v3.5.1 y v4 no valida adecuadamente el nivel de confianza de System.Net.Sockets, esto permite a atacantes remotos obtener información sensible o provocar un tráfico de red arbitrario fuera de límite a través de (1) una aplicación del navegador XAML manipulada (también conocida como XBAP), (2) una aplicación ASP.NET manipulada o (3) una aplicación .NET Framework manipulada. También se conoce como "Vulnerabilidad de Evitación de la Restricción de Socket". • https://docs.microsoft.com/en-us/security-updates/securitybulletins/2011/ms11-069 https://oval.cisecurity.org/repository/search/definition/oval%3Aorg.mitre.oval%3Adef%3A12901 • CWE-200: Exposure of Sensitive Information to an Unauthorized Actor •
CVE-2011-1970
https://notcve.org/view.php?id=CVE-2011-1970
The DNS server in Microsoft Windows Server 2003 SP2 and Windows Server 2008 SP2, R2, and R2 SP1 does not properly initialize memory, which allows remote attackers to cause a denial of service (service outage) via a query for a nonexistent domain, aka "DNS Uninitialized Memory Corruption Vulnerability." El servidor DNS en Microsoft Windows Server 2003 SP2 y Windows Server 2008 SP2, R2 y R2 SP1, no inicia memoria adecuadamente, esto permite a atacantes remotos provocar una denegación de servicio (parada de servicio) mediante una consulta por un dominio inexistente. También se conoce como "Vulnerabilidad de Corrupción de Memoria no Iniciada en DNS" • http://www.us-cert.gov/cas/techalerts/TA11-221A.html https://docs.microsoft.com/en-us/security-updates/securitybulletins/2011/ms11-058 https://oval.cisecurity.org/repository/search/definition/oval%3Aorg.mitre.oval%3Adef%3A12870 • CWE-119: Improper Restriction of Operations within the Bounds of a Memory Buffer •
CVE-2011-1974 – Microsoft Windows (x86) - 'NDISTAPI' Local Privilege Escalation (MS11-062)
https://notcve.org/view.php?id=CVE-2011-1974
NDISTAPI.sys in the NDISTAPI driver in Remote Access Service (RAS) in Microsoft Windows XP SP2 and SP3 and Windows Server 2003 SP2 does not properly validate user-mode input, which allows local users to gain privileges via a crafted application, aka "NDISTAPI Elevation of Privilege Vulnerability." NDISTAPI.sys del controlador NDISTAPI en el servicio de acceso remoto (RAS) de Microsoft Windows XP SP2 y SP3 y Windows Server 2003 SP2 no valida apropiadamente la entrada de modo usuario, lo que permite a usuarios locales escalar privilegios a través de una aplicación modificada. También conocida como "vulnerabilidad de escalado de privlegios NDISTAPI". • https://www.exploit-db.com/exploits/40627 http://www.securityfocus.com/bid/48996 http://www.us-cert.gov/cas/techalerts/TA11-221A.html https://docs.microsoft.com/en-us/security-updates/securitybulletins/2011/ms11-062 https://oval.cisecurity.org/repository/search/definition/oval%3Aorg.mitre.oval%3Adef%3A12912 • CWE-264: Permissions, Privileges, and Access Controls •