Page 98 of 1003 results (0.014 seconds)

CVSS: 9.3EPSS: 0%CPEs: 3EXPL: 0

The RPC client implementation in Microsoft Windows XP SP2 and SP3 and Server 2003 SP2 does not properly allocate memory during the parsing of responses, which allows remote RPC servers and man-in-the-middle attackers to execute arbitrary code via a malformed response, aka "RPC Memory Corruption Vulnerability." La aplicación cliente RPC en Microsoft Windows XP SP2 y SP3 y Server 2003 SP2 no asigna memoria adecuadamente durante el análisis de las respuestas, lo cual permite a servidores RPC remotos y atacantes hombre en el medio "man-in-the-middle" ejecutar código a su elección a través de respuestas malformadas, también conocido como "RPC Memory Corruption Vulnerability". • https://docs.microsoft.com/en-us/security-updates/securitybulletins/2010/ms10-066 https://oval.cisecurity.org/repository/search/definition/oval%3Aorg.mitre.oval%3Adef%3A7177 • CWE-94: Improper Control of Generation of Code ('Code Injection') •

CVSS: 7.2EPSS: 0%CPEs: 6EXPL: 2

Buffer overflow in the CreateDIBPalette function in win32k.sys in Microsoft Windows XP SP3, Server 2003 R2 Enterprise SP2, Vista Business SP1, Windows 7, and Server 2008 SP2 allows local users to cause a denial of service (crash) and possibly execute arbitrary code by performing a clipboard operation (GetClipboardData API function) with a crafted bitmap with a palette that contains a large number of colors. Desbordamiento de búffer basado en pila en la función CreateDIBPalette en win32k.sys de Microsoft Windows XP SP3, Server 2003 R2 Enterprise SP2, Vista Business SP1, Windows 7, y Server 2008 SP2, permite a usuarios locales provocar una denegación de servicio (caída) y posiblemente ejecutar código de su elección realizando una operación de portapapeles (función GetClipboardData) con un mapa de bits manipulado con una paleta que contenga un gran número de colores • https://www.exploit-db.com/exploits/14566 http://blogs.technet.com/b/msrc/archive/2010/08/10/update-on-the-publicly-disclosed-win32k-sys-eop-vulnerability.aspx http://secunia.com/advisories/40870 http://www.ragestorm.net/blogs/?p=255 http://www.vupen.com/english/advisories/2010/2029 https://msrc.microsoft.com/blog/2010/08/update-on-the-publicly-disclosed-win32k-sys-eop-vulnerability • CWE-119: Improper Restriction of Operations within the Bounds of a Memory Buffer •

CVSS: 9.3EPSS: 45%CPEs: 19EXPL: 5

Untrusted search path vulnerability in wab.exe 6.00.2900.5512 in Windows Address Book in Microsoft Windows XP SP2 and SP3, Windows Server 2003 SP2, Windows Vista SP1 and SP2, Windows Server 2008 Gold, SP2, and R2, and Windows 7 allows local users to gain privileges via a Trojan horse wab32res.dll file in the current working directory, as demonstrated by a directory that contains a Windows Address Book (WAB), VCF (aka vCard), or P7C file, aka "Insecure Library Loading Vulnerability." NOTE: the codebase for this product may overlap the codebase for the product referenced in CVE-2010-3143. La vulnerabilidad de ruta de búsqueda no confiable en WAB.exe versión 6.00.2900.5512 en la Libreta de Direcciones de Windows en Microsoft Windows XP versiones SP2 y SP3, Windows Server 2003 SP2, Windows Vista versiones SP1 y SP2, Windows Server 2008 versiones Gold, SP2 y R2, y Windows 7 permite a los usuarios locales alcanzar privilegios por medio de un archivo wab32res.dll de tipo caballo de Troya en el directorio de trabajo actual, como es demostrado por un directorio que contiene una libreta de direcciones de Windows (WAB), VCF (vCard), o archivo P7C, también se conoce como "Insecure Library Loading Vulnerability" Nota: el código base de este producto puede superponerse al código base del producto al que se hace referencia en CVE-2010-3143. • https://www.exploit-db.com/exploits/14745 https://www.exploit-db.com/exploits/14778 https://www.exploit-db.com/exploits/14733 http://secunia.com/advisories/41050 http://www.attackvector.org/new-dll-hijacking-exploits-many http://www.exploit-db.com/exploits/14745 http://www.securitytracker.com/id?1024878 http://www.us-cert.gov/cas/techalerts/TA10-348A.html https://docs.microsoft.com/en-us/security-updates/securitybulletins/2010/ms10-096 https://oval.cisecurity.org/repository/ •

CVSS: 9.3EPSS: 77%CPEs: 3EXPL: 2

Untrusted search path vulnerability in the Internet Connection Signup Wizard in Microsoft Windows XP SP2 and SP3 and Server 2003 SP2 allows local users to gain privileges via a Trojan horse smmscrpt.dll file in the current working directory, as demonstrated by a directory that contains an ISP or INS file, aka "Internet Connection Signup Wizard Insecure Library Loading Vulnerability." La vulnerabilidad de ruta de búsqueda no confiable en el Asistente de Registro de Conexión a Internet en Microsoft Windows XP SP2 y SP3 y Server 2003 SP2 permite a los usuarios locales alcanzar privilegios por medio de la biblioteca smmscrpt.dll de tipo caballo de Troya en el directorio de trabajo actual, como es demostrado por un directorio que contiene un archivo ISP o INS, también se conoce como "Internet Connection Signup Wizard Insecure Library Loading Vulnerability". • https://www.exploit-db.com/exploits/14754 http://www.exploit-db.com/exploits/14754 http://www.securitytracker.com/id?1024879 http://www.us-cert.gov/cas/techalerts/TA10-348A.html https://docs.microsoft.com/en-us/security-updates/securitybulletins/2010/ms10-097 https://oval.cisecurity.org/repository/search/definition/oval%3Aorg.mitre.oval%3Adef%3A11993 •

CVSS: 6.8EPSS: 0%CPEs: 13EXPL: 0

Microsoft Windows XP SP2 and SP3, Windows Server 2003 SP2, Windows Vista SP1 and SP2, Windows Server 2008 SP2 and R2, and Windows 7 allow local users to gain privileges by leveraging access to a process with NetworkService credentials, as demonstrated by TAPI Server, SQL Server, and IIS processes, and related to the Windows Service Isolation feature. NOTE: the vendor states that privilege escalation from NetworkService to LocalSystem does not cross a "security boundary." Microsoft Windows XP SP2 y SP3, Windows Server 2003 SP2, Windows Vista SP1 y SP2, Windows Server 2008 SP2 y R2, y Windows 7 permiten a usuarios locales escalar privilegios accediendo a procesos con credenciales NetworkService, como sucede con los procesos servidor TAPI, SQL Server, e IIS. Relacionado con la funcionalidad "Windows Service Isolation". NOTA: el vendedor afirma que el escalado de privilegios de NetworkService a LocalSystem no traspasa un "security boundary" (frontera de seguridad). • http://support.microsoft.com/kb/2264072 http://support.microsoft.com/kb/982316 http://www.microsoft.com/technet/security/advisory/2264072.mspx • CWE-264: Permissions, Privileges, and Access Controls •