CVE-2011-0036
https://notcve.org/view.php?id=CVE-2011-0036
Microsoft Internet Explorer 6, 7, and 8 does not properly handle objects in memory, which allows remote attackers to execute arbitrary code by accessing an object that (1) was not properly initialized or (2) is deleted, leading to memory corruption, related to a "dangling pointer," aka "Uninitialized Memory Corruption Vulnerability," a different vulnerability than CVE-2010-2556 and CVE-2011-0035. Microsoft Internet Explorer 6, 7 y 8 no controlan correctamente los objetos en la memoria, lo que permite a atacantes remotos ejecutar código arbitrario mediante el acceso a un objeto que (1) no se ha inicializado correctamente o (2) se ha eliminado, lo que provoca que la memoria se corrompa. Esta vulnerabilidad está relacionada con un "dangling pointer" o "Uninitialized Memory Corruption Vulnerability", que es una vulnerabilidad diferente de CVE-2010-2556 y CVE-2011-0035. • http://osvdb.org/70832 http://support.avaya.com/css/P8/documents/100127294 http://www.securityfocus.com/bid/46158 http://www.securitytracker.com/id?1025038 http://www.vupen.com/english/advisories/2011/0318 https://docs.microsoft.com/en-us/security-updates/securitybulletins/2011/ms11-003 https://exchange.xforce.ibmcloud.com/vulnerabilities/64912 https://oval.cisecurity.org/repository/search/definition/oval%3Aorg.mitre.oval%3Adef%3A12261 • CWE-94: Improper Control of Generation of Code ('Code Injection') •
CVE-2011-0038
https://notcve.org/view.php?id=CVE-2011-0038
Untrusted search path vulnerability in Microsoft Internet Explorer 8 might allow local users to gain privileges via a Trojan horse IEShims.dll in the current working directory, as demonstrated by a Desktop directory that contains an HTML file, aka "Internet Explorer Insecure Library Loading Vulnerability." La vulnerabilidad de la ruta de búsqueda no confiable en Microsoft Internet Explorer 8 permitiría a los usuarios locales alcanzar privilegios por medio de la biblioteca IEShims.dll de tipo caballo de Troya en el directorio de trabajo actual, como es demostrado por un directorio de escritorio que contiene un archivo HTML, también se conoce como "Internet Explorer Insecure Library Loading Vulnerability". • http://osvdb.org/70833 http://support.avaya.com/css/P8/documents/100127294 http://www.fortiguard.com/advisory/FGA-2011-04.html http://www.securityfocus.com/bid/46159 http://www.securitytracker.com/id?1025038 http://www.vupen.com/english/advisories/2011/0318 https://docs.microsoft.com/en-us/security-updates/securitybulletins/2011/ms11-003 https://exchange.xforce.ibmcloud.com/vulnerabilities/64913 https://oval.cisecurity.org/repository/search/definition/oval%3Aorg.mitre.oval%3Adef%3A12270 •
CVE-2011-0087
https://notcve.org/view.php?id=CVE-2011-0087
win32k.sys in the kernel-mode drivers in Microsoft Windows XP SP2 and SP3, Server 2003 SP2, Vista SP1 and SP2, and Server 2008 Gold and SP2 does not properly validate user-mode input, which allows local users to gain privileges via a crafted application, aka "Win32k Insufficient User Input Validation Vulnerability." win32k.sys en los controladores de modo kernel de Microsoft Windows XP SP2 y SP3, Windows Server 2003 SP2, Windows Vista SP1 y SP2, Windows Server 2008 Gold, Service Pack 2, y R2 y Windows 7 no valida correctamente la entrada en modo de usuario, que permite a usuarios locales conseguir privilegios a través de una aplicación manipulada, también conocido como "Win32k Insufficient User Input Validation Vulnerability." • http://osvdb.org/70819 http://secunia.com/advisories/43255 http://www.securityfocus.com/bid/46148 http://www.vupen.com/english/advisories/2011/0325 https://docs.microsoft.com/en-us/security-updates/securitybulletins/2011/ms11-012 https://oval.cisecurity.org/repository/search/definition/oval%3Aorg.mitre.oval%3Adef%3A12312 • CWE-20: Improper Input Validation •
CVE-2011-0090
https://notcve.org/view.php?id=CVE-2011-0090
win32k.sys in the kernel-mode drivers in Microsoft Windows XP SP2 and SP3, Windows Server 2003 SP2, Windows Vista SP1 and SP2, Windows Server 2008 Gold, SP2, and R2, and Windows 7 does not properly validate user-mode input, which allows local users to gain privileges via a crafted application, aka "Win32k Memory Corruption Vulnerability." win32k.sys en los controladores de modo kernel de Microsoft Windows XP SP2 y SP3, Windows Server 2003 SP2, Windows Vista SP1 y SP2, Windows Server 2008 Gold, Service Pack 2, y R2 y Windows 7 no valida correctamente la entrada en modo de usuario, lo que permite a usuarios locales conseguir privilegios a través de una aplicación manipulada. también conocido como "Vulnerabilidad de corrupción de memoria Win32k" • http://osvdb.org/70814 http://secunia.com/advisories/43255 http://www.securityfocus.com/bid/46150 http://www.vupen.com/english/advisories/2011/0325 https://docs.microsoft.com/en-us/security-updates/securitybulletins/2011/ms11-012 https://oval.cisecurity.org/repository/search/definition/oval%3Aorg.mitre.oval%3Adef%3A12455 • CWE-20: Improper Input Validation •
CVE-2011-0040
https://notcve.org/view.php?id=CVE-2011-0040
The server in Microsoft Active Directory on Windows Server 2003 SP2 does not properly handle an update request for a service principal name (SPN), which allows remote attackers to cause a denial of service (authentication downgrade or outage) via a crafted request that triggers name collisions, aka "Active Directory SPN Validation Vulnerability." El servidor de Microsoft Active Directory en Windows Server 2003 Service Pack 2 no controla correctamente una solicitud de actualización de un nombre principal de servicio (SPN), lo que permite a atacantes remotos provocar una denegación de servicio (degradación de autenticación o corte) a través de una petición manipulada que dispara colisiones de nombre, también conocido como "Vulnerabilidad de Validación SPN de Directorio Activo." • http://osvdb.org/70825 http://secunia.com/advisories/43215 http://www.securityfocus.com/bid/46145 http://www.securitytracker.com/id?1025042 http://www.vupen.com/english/advisories/2011/0319 https://docs.microsoft.com/en-us/security-updates/securitybulletins/2011/ms11-005 https://exchange.xforce.ibmcloud.com/vulnerabilities/64915 https://oval.cisecurity.org/repository/search/definition/oval%3Aorg.mitre.oval%3Adef%3A12485 • CWE-20: Improper Input Validation •