Page 84 of 1003 results (0.012 seconds)

CVSS: 9.3EPSS: 36%CPEs: 36EXPL: 0

The x86 JIT compiler in Microsoft .NET Framework 2.0 SP2, 3.5 SP1, 3.5.1, and 4.0 does not properly compile function calls, which allows remote attackers to execute arbitrary code via (1) a crafted XAML browser application (aka XBAP), (2) a crafted ASP.NET application, or (3) a crafted .NET Framework application, aka ".NET Framework Stack Corruption Vulnerability." El compilador x86 JIT de Microsoft .NET Framework 2.0 SP2, 3.5 SP1, 3.5.1, y 4.0 no compila apropiadamente las llamadas a funciones, lo que permite a atacantes remotos ejecutar código de su elección a través de (1) una aplicación de visualización XAML modificada (XBAP), (2) un aplicación ASP.NET modiicada o (3) una aplicación .NET modificada. También conocido como "Vulnerabilidad de corrupción de la pila de la plataforma .NET". • http://www.us-cert.gov/cas/techalerts/TA11-102A.html https://docs.microsoft.com/en-us/security-updates/securitybulletins/2011/ms11-028 https://oval.cisecurity.org/repository/search/definition/oval%3Aorg.mitre.oval%3Adef%3A12406 • CWE-20: Improper Input Validation •

CVSS: 9.3EPSS: 82%CPEs: 36EXPL: 0

Multiple integer overflows in the Microsoft (1) JScript 5.6 through 5.8 and (2) VBScript 5.6 through 5.8 scripting engines allow remote attackers to execute arbitrary code via a crafted web page, aka "Scripting Memory Reallocation Vulnerability." Múltiples desbordamientos de enteros en los motores de secuencias de comandos (1) JScript v5.6 a la v5.8 y(2) VBScript v5.6 a la v5.8, permite a atacantes remotos ejecutar código de su elección a través de una página web manipulada. También conocida como "Scripting Memory Reallocation Vulnerability." • http://osvdb.org/71774 http://secunia.com/advisories/44162 http://www.securityfocus.com/bid/47249 http://www.securitytracker.com/id?1025333 http://www.us-cert.gov/cas/techalerts/TA11-102A.html http://www.vupen.com/english/advisories/2011/0949 https://docs.microsoft.com/en-us/security-updates/securitybulletins/2011/ms11-031 https://oval.cisecurity.org/repository/search/definition/oval%3Aorg.mitre.oval%3Adef%3A12673 • CWE-189: Numeric Errors •

CVSS: 10.0EPSS: 92%CPEs: 17EXPL: 0

The SMB Server service in Microsoft Windows XP SP2 and SP3, Windows Server 2003 SP2, Windows Vista SP1 and SP2, Windows Server 2008 Gold, SP2, R2, and R2 SP1, and Windows 7 Gold and SP1 does not properly validate fields in SMB requests, which allows remote attackers to execute arbitrary code via a malformed request in a (1) SMBv1 or (2) SMBv2 packet, aka "SMB Transaction Parsing Vulnerability." El servicio SMB Server en Microsoft Windows XP SP2 y SP3, Windows Server 2003 SP2, Windows Vista SP1 y SP2, Windows Server 2008 Gold, SP2, R2, y R2 SP1, y Windows 7 Gold y SP1 no valida correctamente campos en la petición SMB, lo que permite a atacantes remotos ejecutar código de su elección a través de peticiones malformadas en (1) SMBv1 o (2) en paquetes SMBv2, también conocida como "SMB Transaction Parsing Vulnerability." • http://osvdb.org/71781 http://secunia.com/advisories/44072 http://www.securityfocus.com/bid/47198 http://www.securitytracker.com/id?1025329 http://www.us-cert.gov/cas/techalerts/TA11-102A.html http://www.vupen.com/english/advisories/2011/0939 https://docs.microsoft.com/en-us/security-updates/securitybulletins/2011/ms11-020 https://oval.cisecurity.org/repository/search/definition/oval%3Aorg.mitre.oval%3Adef%3A12076 • CWE-20: Improper Input Validation •

CVSS: 9.3EPSS: 34%CPEs: 23EXPL: 0

The SMB client in Microsoft Windows XP SP2 and SP3, Windows Server 2003 SP2, Windows Vista SP1 and SP2, Windows Server 2008 Gold, SP2, R2, and R2 SP1, and Windows 7 Gold and SP1 allows remote SMB servers to execute arbitrary code via a crafted (1) SMBv1 or (2) SMBv2 response, aka "SMB Client Response Parsing Vulnerability." El cliente SMB de Microsoft Windows XP SP2 y SP3, Windows Server 2003 SP2, Windows Vista SP1 y SP2, Windows Server 2008 Gold, Service Pack 2, R2 y R2 SP1, y Windows 7 Gold y SP1 permite ejecutar, a servidores SMB remotos, código de su elección a través de una respuesta (1) SMBv1 o (2) SMBv2. Esta vulnerabilidad también es conocida como la "vulnerabilidad de análisis de respuesta de cliente SMB". • http://osvdb.org/71772 http://www.securityfocus.com/bid/47239 http://www.securitytracker.com/id?1025328 http://www.us-cert.gov/cas/techalerts/TA11-102A.html http://www.vupen.com/english/advisories/2011/0938 https://docs.microsoft.com/en-us/security-updates/securitybulletins/2011/ms11-019 https://oval.cisecurity.org/repository/search/definition/oval%3Aorg.mitre.oval%3Adef%3A11995 • CWE-20: Improper Input Validation •

CVSS: 9.3EPSS: 95%CPEs: 22EXPL: 0

Use-after-free vulnerability in Microsoft Internet Explorer 6 and 7 allows remote attackers to execute arbitrary code by accessing an object that (1) was not properly initialized or (2) is deleted, aka "Layouts Handling Memory Corruption Vulnerability." La vulnerabilidad de Uso de Memoria Previamente Liberada (Use-after-free) en Microsoft Internet Explorer versiones 6 y 7 permite a los atacantes remotos ejecutar código arbitrario mediante el acceso a un objeto que (1) no se inicializó apropiadamente o (2) se elimina, también se conoce como "Layouts Handling Memory Corruption Vulnerability". • http://labs.idefense.com/intelligence/vulnerabilities/display.php?id=900 http://www.securitytracker.com/id?1025327 http://www.us-cert.gov/cas/techalerts/TA11-102A.html https://docs.microsoft.com/en-us/security-updates/securitybulletins/2011/ms11-018 https://oval.cisecurity.org/repository/search/definition/oval%3Aorg.mitre.oval%3Adef%3A12463 • CWE-399: Resource Management Errors •