Page 91 of 1003 results (0.014 seconds)

CVSS: 6.9EPSS: 1%CPEs: 18EXPL: 0

Double free vulnerability in the OpenType Font (OTF) driver in Microsoft Windows XP SP2 and SP3, Windows Server 2003 SP2, Windows Vista SP1 and SP2, Windows Server 2008 Gold, SP2, and R2, and Windows 7 allows local users to gain privileges via a crafted OpenType font, aka "OpenType Font Double Free Vulnerability." Vulnerabilidad de de doble liberación en el controlador OpenType Fony en Microsoft Windows XP SP2 y SP3, Windows Server 2003 SP2, Windows Vista SP1 y SP2, Windows Server 2008 Gold, SP2, y R2, y Windows 7, permite a usuarios locales elevar sus privilegios a través de una fuente OpenType manipulada. También conocida como "OpenType Font Double Free Vulnerability". • http://www.securitytracker.com/id?1024873 http://www.us-cert.gov/cas/techalerts/TA10-348A.html https://docs.microsoft.com/en-us/security-updates/securitybulletins/2010/ms10-091 https://oval.cisecurity.org/repository/search/definition/oval%3Aorg.mitre.oval%3Adef%3A12329 • CWE-399: Resource Management Errors •

CVSS: 9.3EPSS: 87%CPEs: 18EXPL: 0

The OpenType Font (OTF) driver in Microsoft Windows XP SP2 and SP3, Windows Server 2003 SP2, Windows Vista SP1 and SP2, Windows Server 2008 Gold, SP2, and R2, and Windows 7 does not properly perform array indexing, which allows local users to gain privileges via a crafted OpenType font, aka "OpenType Font Index Vulnerability." El driver de formato OpenType Font (OTF) en Microsoft Windows XP SP2 y SP·, Windows Server 2003 SP2, Windows Vista SP1 y SP2, Windows Server 2008 Gold, SP2, y R2, y Windows 7 no realiza de forma correcta el indexado de array, lo que permite a usuarios locales ganar privilegios a través de fuentes OpenType manipuladas, tambíen conocido como "OpenType Font Index Vulnerability". • http://www.securitytracker.com/id?1024873 http://www.us-cert.gov/cas/techalerts/TA10-348A.html https://docs.microsoft.com/en-us/security-updates/securitybulletins/2010/ms10-091 https://oval.cisecurity.org/repository/search/definition/oval%3Aorg.mitre.oval%3Adef%3A12357 • CWE-94: Improper Control of Generation of Code ('Code Injection') •

CVSS: 7.2EPSS: 0%CPEs: 18EXPL: 0

win32k.sys in the kernel-mode drivers in Microsoft Windows XP SP2 and SP3, Windows Server 2003 SP2, Windows Vista SP1 and SP2, Windows Server 2008 Gold, SP2, and R2, and Windows 7 does not properly allocate memory for copies from user mode, which allows local users to gain privileges via a crafted application, aka "Win32k WriteAV Vulnerability." win32k.sys en los controladores modo kernel de Microsoft Windows XP SP2 y SP3, Windows Server 2003 SP2, Windows Vista SP1 y SP2, Windows Server 2008 Gold, Service Pack 2, y R2 y Windows 7 no asignan memoria correctamente para copias desde el modo usuario, lo que permite a usuarios locales conseguir privilegios a través de una aplicación manipulada, también conocido como "vulnerabilidad Win32k WriteAV". • http://www.securitytracker.com/id?1024880 http://www.us-cert.gov/cas/techalerts/TA10-348A.html https://docs.microsoft.com/en-us/security-updates/securitybulletins/2010/ms10-098 https://oval.cisecurity.org/repository/search/definition/oval%3Aorg.mitre.oval%3Adef%3A11762 • CWE-119: Improper Restriction of Operations within the Bounds of a Memory Buffer •

CVSS: 7.2EPSS: 0%CPEs: 4EXPL: 0

Buffer overflow in the Routing and Remote Access NDProxy component in the kernel in Microsoft Windows XP SP2 and SP3 and Server 2003 SP2 allows local users to gain privileges via a crafted application, related to the Routing and Remote Access service (RRAS) and improper copying from user mode to the kernel, aka "Kernel NDProxy Buffer Overflow Vulnerability." Desbordamiento de búfer en el componente Routing and Remote Access NDProxy en el kernel en Microsoft Windows XP SP2 y SP3 y Server 2003 SP2 permite a usuarios locales ganar privilegios mediante una aplicación manipulada, relacionado con el Servicio de enrutamiento y acceso remoto (RRAS) y una incorrecta copia desde el modo usuario al kernel, también conocido como vulnerabilidad de "desbordamiento de búfer en el kernel NDProxy". • http://osvdb.org/69823 http://secunia.com/advisories/42613 http://www.securityfocus.com/bid/45269 http://www.securitytracker.com/id?1024881 http://www.us-cert.gov/cas/techalerts/TA10-348A.html http://www.vupen.com/english/advisories/2010/3221 https://docs.microsoft.com/en-us/security-updates/securitybulletins/2010/ms10-099 https://oval.cisecurity.org/repository/search/definition/oval%3Aorg.mitre.oval%3Adef%3A12461 • CWE-119: Improper Restriction of Operations within the Bounds of a Memory Buffer •

CVSS: 5.4EPSS: 60%CPEs: 7EXPL: 0

The Netlogon RPC Service in Microsoft Windows Server 2003 SP2 and Server 2008 Gold, SP2, and R2, when the domain controller role is enabled, allows remote attackers to cause a denial of service (NULL pointer dereference and reboot) via a crafted RPC packet, aka "Netlogon RPC Null dereference DOS Vulnerability." El Netlogon RPC Service en Microsoft Windows Server 2003 SP2 y Server 2008 Gold, SP2, y R2, cuando el rol del controlador de dominio está activado, permite a atacantes remotos provocar una denegación de servicio (deferencia a puntero nulo y reinicio) a través de un paquete RPC manipulado. También conocida como "Netlogon RPC Null dereference DOS Vulnerability". • http://www.securitytracker.com/id?1024883 http://www.us-cert.gov/cas/techalerts/TA10-348A.html https://docs.microsoft.com/en-us/security-updates/securitybulletins/2010/ms10-101 https://oval.cisecurity.org/repository/search/definition/oval%3Aorg.mitre.oval%3Adef%3A11963 •