Page 70 of 1003 results (0.007 seconds)

CVSS: 7.2EPSS: 0%CPEs: 17EXPL: 0

Use-after-free vulnerability in win32k.sys in the kernel-mode drivers in Microsoft Windows XP SP2 and SP3, Windows Server 2003 SP2, Windows Vista SP1 and SP2, Windows Server 2008 Gold, SP2, R2, and R2 SP1, and Windows 7 Gold and SP1 allows local users to gain privileges via a crafted application that leverages incorrect driver object management, a different vulnerability than other CVEs listed in MS11-054, aka "Win32k Use After Free Vulnerability." Vulnerabilidad de uso después de la liberación en win32k.sys en los controladores de modo kernel de Microsoft Windows XP SP2 y SP3, Windows Server 2003 SP2, Windows Vista SP1 y SP2, Windows Server 2008 Gold, Service Pack 2, R2 y R2 SP1, y Windows 7 Gold SP1, permite a atacantes locales producir una denegación de servicio (caída de aplicación) o posiblemente ejecutar código arbitrario mediante una aplicacion manipulada que aprovecha la gestión incorrecta objeto controladro, una vulnerabilidad diferente a los CVE enumerados en MS11-054, también conocido como " Vulnerabilidad de uso después de la liberación en win32k.sys ". • http://osvdb.org/73781 http://secunia.com/advisories/45186 http://support.avaya.com/css/P8/documents/100144947 http://www.securityfocus.com/bid/48593 http://www.securitytracker.com/id?1025761 http://www.us-cert.gov/cas/techalerts/TA11-193A.html https://docs.microsoft.com/en-us/security-updates/securitybulletins/2011/ms11-054 https://oval.cisecurity.org/repository/search/definition/oval%3Aorg.mitre.oval%3Adef%3A11946 • CWE-399: Resource Management Errors •

CVSS: 7.2EPSS: 0%CPEs: 17EXPL: 0

Use-after-free vulnerability in win32k.sys in the kernel-mode drivers in Microsoft Windows XP SP2 and SP3, Windows Server 2003 SP2, Windows Vista SP1 and SP2, Windows Server 2008 Gold, SP2, R2, and R2 SP1, and Windows 7 Gold and SP1 allows local users to gain privileges via a crafted application that leverages incorrect driver object management, a different vulnerability than other CVEs listed in MS11-054, aka "Win32k Use After Free Vulnerability." Vulnerabilidad de uso después de liberación en los controladores kernel-mode en Microsoft Windows XP SP2 y SP3, Windows Server 2003 SP2, Windows Vista SP1 y SP2, Windows Server 2008 Gold, SP2, R2, y R2 SP1, y Windows 7 Gold y SP1 , permite a usuarios locales conseguir privilegios a través de una aplicación diseñada para aprovechar el manejo incorrecto de objetos del controlador, una vulnerabilidad diferente a los CVE enumerados en MS11-054, también conocido como "Vulnerabilidad de uso después de la liberación en Win32k". • http://osvdb.org/73777 http://secunia.com/advisories/45186 http://support.avaya.com/css/P8/documents/100144947 http://www.securityfocus.com/bid/48587 http://www.securitytracker.com/id?1025761 http://www.us-cert.gov/cas/techalerts/TA11-193A.html https://docs.microsoft.com/en-us/security-updates/securitybulletins/2011/ms11-054 https://oval.cisecurity.org/repository/search/definition/oval%3Aorg.mitre.oval%3Adef%3A12585 • CWE-399: Resource Management Errors •

CVSS: 7.2EPSS: 0%CPEs: 17EXPL: 0

Use-after-free vulnerability in win32k.sys in the kernel-mode drivers in Microsoft Windows XP SP2 and SP3, Windows Server 2003 SP2, Windows Vista SP1 and SP2, Windows Server 2008 Gold, SP2, R2, and R2 SP1, and Windows 7 Gold and SP1 allows local users to gain privileges via a crafted application that leverages incorrect driver object management, a different vulnerability than other CVEs listed in MS11-054, aka "Win32k Use After Free Vulnerability." Vulnerabilidad de uso después de la liberación en win32k.sys en los controladores de modo kernel de Microsoft Windows XP SP2 y SP3, Windows Server 2003 SP2, Windows Vista SP1 y SP2, Windows Server 2008 Gold, Service Pack 2, R2 y R2 SP1, y Windows 7 Gold SP1, permite a atacantes locales producir una denegación de servicio (caída de aplicación) o posiblemente ejecutar código arbitrario mediante una aplicación manipulada que aprovecha la gestión incorrecta objeto controlador, una vulnerabilidad diferente a los CVE enumerados en MS11-054, también conocido como " uso después de la liberación en Win32k". • http://osvdb.org/73783 http://secunia.com/advisories/45186 http://support.avaya.com/css/P8/documents/100144947 http://www.securityfocus.com/bid/48595 http://www.securitytracker.com/id?1025761 http://www.us-cert.gov/cas/techalerts/TA11-193A.html https://docs.microsoft.com/en-us/security-updates/securitybulletins/2011/ms11-054 https://oval.cisecurity.org/repository/search/definition/oval%3Aorg.mitre.oval%3Adef%3A12721 • CWE-399: Resource Management Errors •

CVSS: 7.2EPSS: 0%CPEs: 17EXPL: 0

Use-after-free vulnerability in win32k.sys in the kernel-mode drivers in Microsoft Windows XP SP2 and SP3, Windows Server 2003 SP2, Windows Vista SP1 and SP2, Windows Server 2008 Gold, SP2, R2, and R2 SP1, and Windows 7 Gold and SP1 allows local users to gain privileges via a crafted application that leverages incorrect driver object management, a different vulnerability than other CVEs listed in MS11-054, aka "Win32k Use After Free Vulnerability." Vulnerabilidad de uso después de liberación en los controladores kernel-mode de win32k.sys de Microsoft Windows Vista SP1 y SP2, Windows Server 2008 Gold, Service Pack 2, R2 y R2 SP1, y Windows 7 Gold y SP1 permite a usuarios locales conseguir privilegios a través de una aplicación diseñada que aprovecha el manejo incorrecto de objetos del controlador, una vulnerabilidad diferente a las enumeradas en MS11-054, también conocida como "Vulnerabilidad de uso después de la liberación en Win32k". • http://osvdb.org/73778 http://secunia.com/advisories/45186 http://support.avaya.com/css/P8/documents/100144947 http://www.securityfocus.com/bid/48590 http://www.securitytracker.com/id?1025761 http://www.us-cert.gov/cas/techalerts/TA11-193A.html https://docs.microsoft.com/en-us/security-updates/securitybulletins/2011/ms11-054 https://oval.cisecurity.org/repository/search/definition/oval%3Aorg.mitre.oval%3Adef%3A12866 • CWE-399: Resource Management Errors •

CVSS: 7.2EPSS: 0%CPEs: 17EXPL: 0

Use-after-free vulnerability in win32k.sys in the kernel-mode drivers in Microsoft Windows XP SP2 and SP3, Windows Server 2003 SP2, Windows Vista SP1 and SP2, Windows Server 2008 Gold, SP2, R2, and R2 SP1, and Windows 7 Gold and SP1 allows local users to gain privileges via a crafted application that leverages incorrect driver object management, a different vulnerability than other CVEs listed in MS11-054, aka "Win32k Use After Free Vulnerability." Vulnerabilidad de uso después de liberación en los controladores kernel-mode en win32k.sys de Microsoft Windows XP SP2 y SP3, Windows Server 2003 SP2, Windows Vista SP1 y SP2, Windows Server 2008 Gold, Service Pack 2, R2 y R2 SP1 y Windows 7 Gold y SP1 permite a usuarios locales conseguir privilegios a través de una aplicación diseñada que aprovecha el manejo incorrecto de objetos del controlador, una vulnerabilidad diferente a los CVE enumerados en MS11-054, también conocido como "Vulnerabilidad de uso después de la liberación en Win32k". • http://osvdb.org/73785 http://secunia.com/advisories/45186 http://support.avaya.com/css/P8/documents/100144947 http://www.securityfocus.com/bid/48589 http://www.securitytracker.com/id?1025761 http://www.us-cert.gov/cas/techalerts/TA11-193A.html https://docs.microsoft.com/en-us/security-updates/securitybulletins/2011/ms11-054 https://oval.cisecurity.org/repository/search/definition/oval%3Aorg.mitre.oval%3Adef%3A12704 • CWE-399: Resource Management Errors •