Page 9 of 404 results (0.010 seconds)

CVSS: 6.3EPSS: 1%CPEs: 4EXPL: 0

The Key Distribution Center (KDC) in Kerberos in Microsoft Windows 2000 SP4, Server 2003 SP2, and Server 2008 Gold and SP2, when a trust relationship with a non-Windows Kerberos realm exists, allows remote authenticated users to cause a denial of service (NULL pointer dereference and domain controller outage) via a crafted Ticket Granting Ticket (TGT) renewal request, aka "Kerberos Null Pointer Dereference Vulnerability." El Key Distribution Center (KDC) en Kerberos Microsoft Windows 2000 SP4, Server 2003 SP2, y Server 2008 Gold y SP2, cuando existe una relación de confianza con un no-Windows Kerberos, permite a usuarios autenticados remotamente provocar una denegación de servicio (deferencia a puntero nulo y una caída del controlador de dominio) a través de una renovación de petición Ticket Granting Ticket (TGT) modificada. También conocida como "Vulnerabilidad de deferencia a puntero nulo". • http://www.us-cert.gov/cas/techalerts/TA10-040A.html https://docs.microsoft.com/en-us/security-updates/securitybulletins/2010/ms10-014 https://oval.cisecurity.org/repository/search/definition/oval%3Aorg.mitre.oval%3Adef%3A8428 •

CVSS: 7.8EPSS: 84%CPEs: 21EXPL: 0

The SMB implementation in the Server service in Microsoft Windows 2000 SP4, Windows XP SP2 and SP3, Windows Server 2003 SP2, Windows Vista Gold, SP1, and SP2, Windows Server 2008 Gold, SP2, and R2, and Windows 7 does not properly validate the share and servername fields in SMB packets, which allows remote attackers to cause a denial of service (system hang) via a crafted packet, aka "SMB Null Pointer Vulnerability." La implementación de SMB implementation en el servicio Server en Microsoft Windows 2000 SP4, Windows XP SP2 y SP3, Windows Server 2003 SP2, Windows Vista Gold, SP1, y SP2, Windows Server 2008 Gold, SP2, y R2, y Windows 7 no valida de forma adecuada los campos "share" y "servername" en los paquetes SMB, lo que permite a atacantes remotos provocar una denegación de servicio (cuelgue del sistema) a través de un paquete manipulado, tambien conocido como "SMB Null Pointer Vulnerability." • http://www.us-cert.gov/cas/techalerts/TA10-040A.html https://docs.microsoft.com/en-us/security-updates/securitybulletins/2010/ms10-012 https://oval.cisecurity.org/repository/search/definition/oval%3Aorg.mitre.oval%3Adef%3A8314 • CWE-20: Improper Input Validation •

CVSS: 9.3EPSS: 93%CPEs: 5EXPL: 1

Integer overflow in Microsoft Paint in Windows 2000 SP4, XP SP2 and SP3, and Server 2003 SP2 allows remote attackers to execute arbitrary code via a crafted JPEG (.JPG) file, aka "MS Paint Integer Overflow Vulnerability." Desbordamiento de entero en Microsoft Paint en Windows 2000 SP4, XP SP2 y SP3, y Server 2003 SP2, permite a atacantes remotos ejecutar código de su elección a través de un fichero JPEG (.JPG) manipulado. También se conoce como "Vulnerabilidad de Desbordamiento de Entero de MS Paint" • https://www.exploit-db.com/exploits/12518 http://secunia.com/advisories/36634 http://www.us-cert.gov/cas/techalerts/TA10-040A.html https://docs.microsoft.com/en-us/security-updates/securitybulletins/2010/ms10-005 https://oval.cisecurity.org/repository/search/definition/oval%3Aorg.mitre.oval%3Adef%3A8429 • CWE-189: Numeric Errors •

CVSS: 9.0EPSS: 93%CPEs: 21EXPL: 0

The SMB implementation in the Server service in Microsoft Windows 2000 SP4, Windows XP SP2 and SP3, Windows Server 2003 SP2, Windows Vista Gold, SP1, and SP2, Windows Server 2008 Gold, SP2, and R2, and Windows 7 does not properly validate request fields, which allows remote authenticated users to execute arbitrary code via a malformed request, aka "SMB Pathname Overflow Vulnerability." La implementación SMB sobre el servicio Server en Microsoft Windows 2000 SP4, Windows XP SP2 y SP3, Windows Server 2003 SP2, Windows Vista Gold, SP1, y SP2, Windows Server 2008 Gold, SP2, y R2, y Windows 7 no valida correctamente los campos de petición, lo que permite a usuarios autenticados remotamente ejecutar código de su elección a través de una petición mal formada. También conocida como "vulnerabilidad SMB Pathname Overflow". • http://www.us-cert.gov/cas/techalerts/TA10-040A.html https://docs.microsoft.com/en-us/security-updates/securitybulletins/2010/ms10-012 https://oval.cisecurity.org/repository/search/definition/oval%3Aorg.mitre.oval%3Adef%3A8438 • CWE-20: Improper Input Validation CWE-94: Improper Control of Generation of Code ('Code Injection') •

CVSS: 10.0EPSS: 95%CPEs: 21EXPL: 1

The SMB implementation in the Server service in Microsoft Windows 2000 SP4, Windows XP SP2 and SP3, Windows Server 2003 SP2, Windows Vista Gold, SP1, and SP2, Windows Server 2008 Gold, SP2, and R2, and Windows 7 does not use a sufficient source of entropy, which allows remote attackers to obtain access to files and other SMB resources via a large number of authentication requests, related to server-generated challenges, certain "duplicate values," and spoofing of an authentication token, aka "SMB NTLM Authentication Lack of Entropy Vulnerability." La implementación del SMB en el servicio Server en Microsoft Windows 2000 SP4, Windows XP SP2 y SP3, Windows Server 2003 SP2, Windows Vista Gold, SP1, y SP2, Windows Server 2008 Gold, SP2, y R2, y Windows 7, no utiliza una fuente con suficiente entropía, lo que permite a atacantes remotos conseguir el acceso a ficheros y a otros recursos SMB a través de un gran número de peticiones de autenticación, relativo a desafíos generador por el servidor, ciertos valores duplicados, y espiado de elementos de autenticación, también conocido como "SMB NTLM Authentication Lack of Entropy Vulnerability." • https://www.exploit-db.com/exploits/15266 http://www.us-cert.gov/cas/techalerts/TA10-040A.html https://docs.microsoft.com/en-us/security-updates/securitybulletins/2010/ms10-012 https://oval.cisecurity.org/repository/search/definition/oval%3Aorg.mitre.oval%3Adef%3A7751 • CWE-264: Permissions, Privileges, and Access Controls CWE-310: Cryptographic Issues •