Page 87 of 1003 results (0.015 seconds)

CVSS: 7.2EPSS: 0%CPEs: 5EXPL: 0

The Local Security Authority Subsystem Service (LSASS) in Microsoft Windows XP SP2 and SP3 and Server 2003 SP2 does not properly process authentication requests, which allows local users to gain privileges via a request with a crafted length, aka "LSASS Length Validation Vulnerability." Local Security Authority Subsystem Service (LSASS) en Microsoft Windows XP SP2 y SP3 y Server 2003 SP2 no procesa correctamente las solicitudes de autenticación, lo que permite a usuarios locales conseguir privilegios a través de una solicitud con una longitud manipulada, también conocido como "Vulnerabilidad de validación de longitud LSASS." • http://secunia.com/advisories/43253 http://www.securityfocus.com/bid/46152 http://www.securitytracker.com/id?1025049 http://www.vupen.com/english/advisories/2011/0327 https://docs.microsoft.com/en-us/security-updates/securitybulletins/2011/ms11-014 https://oval.cisecurity.org/repository/search/definition/oval%3Aorg.mitre.oval%3Adef%3A12537 • CWE-287: Improper Authentication •

CVSS: 7.2EPSS: 0%CPEs: 18EXPL: 0

win32k.sys in the kernel-mode drivers in Microsoft Windows XP SP2 and SP3, Windows Server 2003 SP2, Windows Vista SP1 and SP2, Windows Server 2008 Gold, SP2, and R2, and Windows 7 does not properly validate user-mode input, which allows local users to gain privileges via a crafted application, aka "Win32k Window Class Pointer Confusion Vulnerability." win32k.sys en los controladores de modo kernel de Microsoft Windows XP SP2 y SP3, Windows Server 2003 SP2, Windows Vista SP1 y SP2, Windows Server 2008 Gold, Service Pack 2, y R2 y Windows 7 no valida correctamente la entrada en modo de usuario, que permite a usuarios locales conseguir privilegios a través de una aplicación manipulada, también conocido como "Win32k Window Class Pointer Confusion Vulnerability." • http://osvdb.org/70816 http://secunia.com/advisories/43255 http://www.securityfocus.com/bid/46147 http://www.vupen.com/english/advisories/2011/0325 https://docs.microsoft.com/en-us/security-updates/securitybulletins/2011/ms11-012 https://oval.cisecurity.org/repository/search/definition/oval%3Aorg.mitre.oval%3Adef%3A12553 • CWE-20: Improper Input Validation •

CVSS: 4.7EPSS: 0%CPEs: 5EXPL: 0

The Client/Server Run-time Subsystem (CSRSS) in Microsoft Windows XP SP2 and SP3 and Server 2003 SP2 does not properly kill processes after a logout, which allows local users to obtain sensitive information or gain privileges via a crafted application that continues to execute throughout the logout of one user and the login session of the next user, aka "CSRSS Elevation of Privilege Vulnerability," a different vulnerability than CVE-2010-0023. Client/Server Run-time Subsystem (CSRSS) en Microsoft Windows XP SP2 y SP3 y Server 2003 SP2 no elimina correctamente los procesos después de un cierre de sesión, lo que permite a usuarios locales obtener información sensible u obtener privilegios a través de una aplicación manipulada que se sigue ejecutando a lo largo del cierre de sesión de un usuario y del inicio de sesión del siguiente usuario, también conocido como "Vulnerabilidad de elevación de privilegios CSRSS", una vulnerabilidad diferente de CVE-2010-0023. • http://osvdb.org/70826 http://secunia.com/advisories/43250 http://www.securitytracker.com/id?1025045 http://www.vupen.com/english/advisories/2011/0323 https://docs.microsoft.com/en-us/security-updates/securitybulletins/2011/ms11-010 https://exchange.xforce.ibmcloud.com/vulnerabilities/64917 https://oval.cisecurity.org/repository/search/definition/oval%3Aorg.mitre.oval%3Adef%3A12476 • CWE-264: Permissions, Privileges, and Access Controls •

CVSS: 7.2EPSS: 0%CPEs: 18EXPL: 0

win32k.sys in the kernel-mode drivers in Microsoft Windows XP SP2 and SP3, Windows Server 2003 SP2, Windows Vista SP1 and SP2, Windows Server 2008 Gold, SP2, and R2, and Windows 7 does not properly validate user-mode input, which allows local users to gain privileges via a crafted application, aka "Win32k Window Class Improper Pointer Validation Vulnerability." win32k.sys en los controladores de modo kernel de Microsoft Windows XP SP2 y SP3, Windows Server 2003 SP2, Windows Vista SP1 y SP2, Windows Server 2008 Gold, Service Pack 2, y R2 y Windows 7 no valida correctamente la entrada en modo de usuario, que permite a usuarios locales conseguir privilegios a través de una aplicación manipulada, también conocido como "Win32k Window Class Improper Pointer Validation Vulnerability" • http://osvdb.org/70817 http://secunia.com/advisories/43255 http://www.securityfocus.com/bid/46149 http://www.vupen.com/english/advisories/2011/0325 https://docs.microsoft.com/en-us/security-updates/securitybulletins/2011/ms11-012 https://oval.cisecurity.org/repository/search/definition/oval%3Aorg.mitre.oval%3Adef%3A11638 • CWE-20: Improper Input Validation •

CVSS: 7.2EPSS: 0%CPEs: 18EXPL: 0

win32k.sys in the kernel-mode drivers in Microsoft Windows XP SP2 and SP3, Windows Server 2003 SP2, Windows Vista SP1 and SP2, Windows Server 2008 Gold, SP2, and R2, and Windows 7 does not properly validate user-mode input, which allows local users to gain privileges via a crafted application, aka "Win32k Improper User Input Validation Vulnerability." win32k.sys en los controladores de modo kernel de Microsoft Windows XP SP2 y SP3, Windows Server 2003 SP2, Windows Vista SP1 y SP2, Windows Server 2008 Gold, Service Pack 2, y R2 y Windows 7 no valida correctamente la entrada en modo de usuario, lo que permite a usuarios locales conseguir privilegios a través de una aplicación manipulada, también conocido como "Win32k Improper User Input Validation Vulnerability." • http://osvdb.org/70818 http://secunia.com/advisories/43255 http://www.securityfocus.com/bid/46141 http://www.vupen.com/english/advisories/2011/0325 https://docs.microsoft.com/en-us/security-updates/securitybulletins/2011/ms11-012 https://oval.cisecurity.org/repository/search/definition/oval%3Aorg.mitre.oval%3Adef%3A12070 • CWE-20: Improper Input Validation •