CVE-2010-3959
https://notcve.org/view.php?id=CVE-2010-3959
The OpenType Font (OTF) driver in Microsoft Windows XP SP2 and SP3, Windows Server 2003 SP2, Windows Vista SP1 and SP2, Windows Server 2008 Gold, SP2, and R2, and Windows 7 allows local users to gain privileges via a crafted CMAP table in an OpenType font, aka "OpenType CMAP Table Vulnerability." El controlador OpenType Fony en Microsoft Windows XP SP2 y SP3, Windows Server 2003 SP2, Windows Vista SP1 y SP2, Windows Server 2008 Gold, SP2, y R2, y Windows 7, permite a usuarios locales elevar sus privilegios a través de una tabla CMAP manipulada en una fuente OpenType. También conocida como "OpenType CMAP Table Vulnerability". • http://www.securitytracker.com/id?1024873 http://www.us-cert.gov/cas/techalerts/TA10-348A.html https://docs.microsoft.com/en-us/security-updates/securitybulletins/2010/ms10-091 https://oval.cisecurity.org/repository/search/definition/oval%3Aorg.mitre.oval%3Adef%3A12280 • CWE-94: Improper Control of Generation of Code ('Code Injection') •
CVE-2010-3348
https://notcve.org/view.php?id=CVE-2010-3348
Microsoft Internet Explorer 6, 7, and 8 does not prevent rendering of cached content as HTML, which allows remote attackers to access content from a different (1) domain or (2) zone via unspecified script code, aka "Cross-Domain Information Disclosure Vulnerability," a different vulnerability than CVE-2010-3342. Microsoft Internet Explorer 6, 7 y 8 no previene el renderizado del contenido cacheado como HTML, lo que permite a atacantes remotos acceder al contenido a través de un (1)dominio distinto o (2) zona diferente a través de una secuencia de comandos no especificada. También conocida como "Cross-Domain Information Disclosure Vulnerability". Vulnerabilidad distinta de CVE-2010-3342. • http://www.securitytracker.com/id?1024872 https://docs.microsoft.com/en-us/security-updates/securitybulletins/2010/ms10-090 https://oval.cisecurity.org/repository/search/definition/oval%3Aorg.mitre.oval%3Adef%3A12055 • CWE-200: Exposure of Sensitive Information to an Unauthorized Actor •
CVE-2010-3940
https://notcve.org/view.php?id=CVE-2010-3940
Double free vulnerability in win32k.sys in the kernel-mode drivers in Microsoft Windows XP SP2 and SP3, Windows Server 2003 SP2, Windows Vista SP1 and SP2, Windows Server 2008 Gold, SP2, and R2, and Windows 7 allows local users to gain privileges via a crafted application, aka "Win32k PFE Pointer Double Free Vulnerability." Vulnerabilidad de doble liberación en win32k.sys en los controladores del kernel-mode en Microsoft Windows XP SP2 y SP3, Windows Server 2003 SP2, Windows Vista SP1 y SP2, Windows Server 2008 Gold, SP2, y R2, y Windows 7 permite a usuarios locales aumentar sus privilegios a través de una aplicación manipulada. También se conoce como "Vulnerabilidad de Doble Liberación de Puntero Win32k PFE". • http://www.securitytracker.com/id?1024880 http://www.us-cert.gov/cas/techalerts/TA10-348A.html https://docs.microsoft.com/en-us/security-updates/securitybulletins/2010/ms10-098 https://oval.cisecurity.org/repository/search/definition/oval%3Aorg.mitre.oval%3Adef%3A12194 • CWE-399: Resource Management Errors •
CVE-2010-3965
https://notcve.org/view.php?id=CVE-2010-3965
Untrusted search path vulnerability in Windows Media Encoder 9 on Microsoft Windows XP SP2 and SP3, Windows Server 2003 SP2, Windows Vista SP1 and SP2, and Windows Server 2008 Gold and SP2 allows local users to gain privileges via a Trojan horse DLL in the current working directory, as demonstrated by a directory that contains a Windows Media Profile (PRX) file, aka "Insecure Library Loading Vulnerability." Vulnerabilidad de ruta de búsqueda no confiable en Windows Media Encoder 9 en Microsoft Windows XP SP2 y SP3, Windows Server 2003 SP2, Windows Vista SP1 y SP2, y Windows Server 2008 Gold y SP2 permite a usuarios locales aumentar sus privilegios mediante un Troyano DLL en el directorio de trabajo actual, como se ha demostrado por un directorio que contiene un fichero Windows Media Profile (PRX). También se conoce como "Vulnerabilidad de Carga Insegura de Bibliotecas" • http://www.securityfocus.com/bid/42855 http://www.securitytracker.com/id?1024876 http://www.us-cert.gov/cas/techalerts/TA10-348A.html http://www.vupen.com/english/advisories/2010/3217 https://docs.microsoft.com/en-us/security-updates/securitybulletins/2010/ms10-094 https://oval.cisecurity.org/repository/search/definition/oval%3Aorg.mitre.oval%3Adef%3A12235 •
CVE-2010-3943
https://notcve.org/view.php?id=CVE-2010-3943
win32k.sys in the kernel-mode drivers in Microsoft Windows XP SP2 and SP3, Windows Server 2003 SP2, Windows Vista SP1 and SP2, Windows Server 2008 Gold, SP2, and R2, and Windows 7 does not properly link driver objects, which allows local users to gain privileges via a crafted application that triggers linked-list corruption, aka "Win32k Cursor Linking Vulnerability." win32k.sys en el driver kernel-mode en Microsoft Windows XP SP2 y SP3, Windows Server 2003 SP2, Windows Vista SP1 y SP2, Windows Server 2008 Gold, SP2, y R2, y Windows 7 no realiza adecuadamente los enlaces del objetivo del controlador, lo que permite a usuarios locales ganar privilegios a través de una aplicación manipulada que provoca corrupción de listas enlazadas, tambíen conocido como "Win32k Cursor Linking Vulnerability". • http://www.securitytracker.com/id?1024880 http://www.us-cert.gov/cas/techalerts/TA10-348A.html https://docs.microsoft.com/en-us/security-updates/securitybulletins/2010/ms10-098 https://oval.cisecurity.org/repository/search/definition/oval%3Aorg.mitre.oval%3Adef%3A12317 • CWE-264: Permissions, Privileges, and Access Controls •