3 results (0.006 seconds)

CVSS: 9.3EPSS: 96%CPEs: 18EXPL: 0

Untrusted search path vulnerability in Windows Media Encoder 9 on Microsoft Windows XP SP2 and SP3, Windows Server 2003 SP2, Windows Vista SP1 and SP2, and Windows Server 2008 Gold and SP2 allows local users to gain privileges via a Trojan horse DLL in the current working directory, as demonstrated by a directory that contains a Windows Media Profile (PRX) file, aka "Insecure Library Loading Vulnerability." Vulnerabilidad de ruta de búsqueda no confiable en Windows Media Encoder 9 en Microsoft Windows XP SP2 y SP3, Windows Server 2003 SP2, Windows Vista SP1 y SP2, y Windows Server 2008 Gold y SP2 permite a usuarios locales aumentar sus privilegios mediante un Troyano DLL en el directorio de trabajo actual, como se ha demostrado por un directorio que contiene un fichero Windows Media Profile (PRX). También se conoce como "Vulnerabilidad de Carga Insegura de Bibliotecas" • http://www.securityfocus.com/bid/42855 http://www.securitytracker.com/id?1024876 http://www.us-cert.gov/cas/techalerts/TA10-348A.html http://www.vupen.com/english/advisories/2010/3217 https://docs.microsoft.com/en-us/security-updates/securitybulletins/2010/ms10-094 https://oval.cisecurity.org/repository/search/definition/oval%3Aorg.mitre.oval%3Adef%3A12235 •

CVSS: 9.3EPSS: 91%CPEs: 10EXPL: 0

Unspecified vulnerability in Quartz.dll for DirectShow; Windows Media Format Runtime 9, 9.5, and 11; Media Encoder 9; and the Asycfilt.dll COM component allows remote attackers to execute arbitrary code via a media file with crafted compression data, aka "Media Decompression Vulnerability." Vulnerabilidad no especificada en Quartz.dll para DirectShow, Windows Media Format Runtime v9, v9.5 y v11; Media Encoder v9, y el componente COM Asycfilt.dll permite a atacantes remotos ejecutar código a su elección a través de un archivo multimedia con datos de compresión manipulados, también conocido como "Vulnerabilidad de descompresión Multimedia". • http://www.us-cert.gov/cas/techalerts/TA10-159B.html https://docs.microsoft.com/en-us/security-updates/securitybulletins/2010/ms10-033 https://oval.cisecurity.org/repository/search/definition/oval%3Aorg.mitre.oval%3Adef%3A7517 • CWE-94: Improper Control of Generation of Code ('Code Injection') •

CVSS: 9.3EPSS: 95%CPEs: 11EXPL: 2

Stack-based buffer overflow in the WMEncProfileManager ActiveX control in wmex.dll in Microsoft Windows Media Encoder 9 Series allows remote attackers to execute arbitrary code via a long first argument to the GetDetailsString method, aka "Windows Media Encoder Buffer Overrun Vulnerability." Desbordamiento de búfer basado en pila en el control WMEncProfileManager ActiveX en wmex.dll en Microsoft Windows Media Encoder 9 Series permite a atacantes remotos ejecutar un código arbitrario a través de un primer argumento largo en el método GetDetailsString, también conocido como "Windows Media Encoder Buffer Overrun Vulnerability". • https://www.exploit-db.com/exploits/16521 https://www.exploit-db.com/exploits/6454 http://marc.info/?l=bugtraq&m=122235754013992&w=2 http://www.kb.cert.org/vuls/id/996227 http://www.securityfocus.com/bid/31065 http://www.securitytracker.com/id?1020832 http://www.us-cert.gov/cas/techalerts/TA08-253A.html http://www.vupen.com/english/advisories/2008/2521 https://docs.microsoft.com/en-us/security-updates/securitybulletins/2008/ms08-053 https://oval.cisecurity.org/ • CWE-119: Improper Restriction of Operations within the Bounds of a Memory Buffer •