Boletín de vulnerabilidades
Vulnerabilidades con productos recientemente documentados:
No hay vulnerabilidades nuevas para los productos a los que está suscrito.
Otras vulnerabilidades de los productos a los que usted está suscrito, y cuya información ha sido actualizada recientemente:
-
Vulnerabilidad en GDI (CVE-2008-2249)
Severidad: ALTA
Fecha de publicación: 10/12/2008
Fecha de última actualización: 07/12/2023
Desbordamiento de entero en GDI en Microsoft Windows 2000 SP4, XP SP2 y SP3, Server 2003 SP1 y SP2, Vista Gold y SP1, y Server 2008 permite a atacantes remotos ejecutar código de su elección mediante una cabecera malformada en un fichero WMF manipulado, lo que dispara un desbordamiento de búfer, alias "Vulnerabilidad de Desbordamiento de Entero en GDI".
-
Vulnerabilidad en el kernel de Microsoft Windows 2000, XP, Server 2003, Vista Gold y Server 2008 (CVE-2008-2250)
Severidad: ALTA
Fecha de publicación: 15/10/2008
Fecha de última actualización: 07/12/2023
El kernel de Microsoft Windows 2000 SP4, XP SP2 y SP3, Server 2003 SP1 y SP2, Vista Gold y SP1 y Server 2008 no valida correctamente las propiedades de ventana enviadas por una ventana padre a una hija durante la creación de una ventana nueva, lo que permite a usuarios locales obtener privilegios mediante una aplicación manipulada, también conocida como "Windows Kernel Window Creation Vulnerability (Vulnerabilidad de Creación de Ventana en el Kernel de Windows)".
-
Vulnerabilidad en sistema operativo Microsoft Windows (CVE-2008-2251)
Severidad: ALTA
Fecha de publicación: 15/10/2008
Fecha de última actualización: 07/12/2023
Vulnerabilidad de doble liberación en el núcleo en Microsoft Windows 2000 SP4, XP SP2 y SP3, Server 2003 SP1 y SP2, Vista Gold y SP1, y Server 2008 permite a usuarios locales conseguir privilegios a través de aplicaciones manipuladas que hacen llamadas al sistema dentro de múltiples hilos, también conocido como "vulnerabilidad de Excepción no controlada del Núcleo de Windows". NOTA: de acuerdo con Microsoft, esto no es un duplicado de CVE-2008-4510.
-
Vulnerabilidad en diversos productos Windows Media (CVE-2008-3009)
Severidad: ALTA
Fecha de publicación: 10/12/2008
Fecha de última actualización: 07/12/2023
Microsoft Windows Media Player v6.4, Windows Media Format Runtime v7.1 a v11, y Windows Media Services v4.1, v9, y 2008 no usan apropiadamente el identificador Service Principal Name (SPN) al validar respuestas a peticiones de autenticación, lo que permite a servidores remotos ejecutar código de su elección mediante vectores que emplean reflexión de credenciales NTLM, alias "Vulnerabilidad SPN".
-
Vulnerabilidad en diferentes sistemas de Microsoft Windows (CVE-2008-3465)
Severidad: ALTA
Fecha de publicación: 10/12/2008
Fecha de última actualización: 07/12/2023
Desbordamiento de búfer basado en montículo en una API en GDI en Microsoft Windows 2000 SP4, XP SP2 y SP3, Server 2003 SP1 y SP2, Vista Gold y SP1, y Server 2008, permite a atacantes dependientes de contexto provocar una denegación de servicio o ejecución de código de su elección a través de un fichero WMF con un parámetro de tamaño de fichero mal formado, que no puede ser manejado adecuadamente por aplicaciones de terceros que emplean este API para las operaciones de copia, también conocido como "GDI Heap Overflow Vulnerability."
-
Vulnerabilidad en Microsoft Internet Explorer 6 y 7 (CVE-2008-3472)
Severidad: ALTA
Fecha de publicación: 15/10/2008
Fecha de última actualización: 07/12/2023
Microsoft Internet Explorer 6 y 7 no determina correctamente el dominio o zona de seguridad original de un script, lo que permite a un atacante remoto eludir la política de seguridad establecida para los dominios cruzados, y ejecutar código de su elección u obtener información privilegiada a través de un documento HTML preparado para ello, también conocido como "HTML Element Cross-Domain Vulnerability" (vulnerabilidad de elemento cruzado en HTML).
-
Vulnerabilidad en navegador Microsoft Internet Explorer (CVE-2008-3474)
Severidad: MEDIA
Fecha de publicación: 15/10/2008
Fecha de última actualización: 07/12/2023
Microsoft Internet Explorer 6 y 7 no determina apropiadamente el dominio o zona de seguridad de origen de una secuencia de comandos (script) web, lo cual permite a atacantes remotos evitar políticas de seguridad de dominios cruzados intencionadas y obtener información sensible a través de un documento HTML manipulado, también conocido como "Vulnerabilidad de Revelación de Información en Dominios Cruzados".
-
Vulnerabilidad en navegador Microsoft Internet Explorer (CVE-2008-3475)
Severidad: ALTA
Fecha de publicación: 15/10/2008
Fecha de última actualización: 07/12/2023
Microsoft Internet Explorer 6 no maneja adecuadamente errores asociados con accesos a un objeto que ha sido (1) inicializado incorrectamente o (2) borrado, lo cual permite a atacantes remotos ejecutar código de su elección a través de un documento HTML manipulado, también conocido como "Vulnerabilidad de Corrupción de Memoria no iniciada".
-
Vulnerabilidad en Microsoft Internet Explorer (CVE-2008-3476)
Severidad: ALTA
Fecha de publicación: 15/10/2008
Fecha de última actualización: 07/12/2023
Microsoft Internet Explorer 5.01 SP4 y 6 no gestiona correctamente los errores asociados con el acceso a memoria no inicializada, lo que permite a atacantes remotos ejecutar código de su elección mediante un documento HTML, también conocido como "HTML Objects Memory Corruption Vulnerability (Vulnerabilidad de Corrupción de Memoria de Objetos HTML)".
-
Vulnerabilidad en Microsoft Excel 2000, 2002 y 2003 (CVE-2008-3477)
Severidad: ALTA
Fecha de publicación: 15/10/2008
Fecha de última actualización: 07/12/2023
Microsoft Excel 2000 SP3, 2002 SP3 y 2003 SP2 y SP3 no valida correctamente los datos en la caché VBA Performance, lo que permite a atacantes remotos ejecutar código de su elección mediante un archivo Excel manipulado, también conocida como "Calendar Object Validation Vulnerability (Vulnerabilidad de Validación de Objeto Calendario)".
-
Vulnerabilidad en aplicación Microsoft XML Core Services (CVE-2008-4029)
Severidad: MEDIA
Fecha de publicación: 12/11/2008
Fecha de última actualización: 07/12/2023
Vulnerabilidad de dominios cruzados en Microsoft XML Core Services v3.0 y v4.0, como lo utilizado en Internet Explorer, permite a atacantes remotos obtener información sensible de otro dominio a través de documentos XML manipulados, relacionados con el inadecuado control de error para las DTD externas, también conocido como "Vulnerabilidad MSXML DTD Cross-Domain Scripting".
-
Vulnerabilidad en Microsoft Windows XP, Server 2003, Vista y Server 2008 (CVE-2008-4036)
Severidad: ALTA
Fecha de publicación: 15/10/2008
Fecha de última actualización: 07/12/2023
Desbordamiento de entero en el Gestor de Memoria en Microsoft Windows XP SP2 y SP3, Server 2003 SP1 y SP2, Vista RTM y SP1, y Server 2008 que permite a un usuario local conseguir privilegios por medio de una aplicación manipulada que provoca un decremento erróneo de una variable, relacionada con la validación de parámetros para los Virtual Address Descriptors (VADs) y con un "memory allocation mapping error," (error de asignación del mapeado de memoria), también conocido como "Virtual Address Descriptor Elevation of Privilege Vulnerability" (vulnerabilidad de elevación de privilegios en los descriptores de direcciones virtuales).
-
Vulnerabilidad en Microsoft Windows 2000, XP, Server 2003, Server 2008, Vista. (CVE-2008-4038)
Severidad: ALTA
Fecha de publicación: 15/10/2008
Fecha de última actualización: 07/12/2023
Desbordamiento inferior de búfer en Microsoft Windows 2000 SP4, XP SP2 y SP3, Server 2003 SP1 y SP2, Vista Gold y SP1, y Server 2008 permite a atacantes remotos ejecutar código de su elección mediante una petición Server Message Block (SMB)que contenga un nombre de archivo con una longitud manipulada, también conocido como "SMB Buffer Underflow Vulnerability" (vulnerabilidad de desbordamiento inferior de búfer SMB).
-
Vulnerabilidad en Microsoft Internet Explorer (CVE-2008-4258)
Severidad: ALTA
Fecha de publicación: 10/12/2008
Fecha de última actualización: 07/12/2023
Microsoft Internet Explorer v5.01 SP4 y v6 SP1, no valida adecuadamente los parámetros en las llamadas a los métodos de navegación; esto permite a atacantes remotos ejecutar código de su elección a través de un documento HTML manipulado que provoca una corrupción de memoria. También se conoce como "Vulnerabilidad de Corrupción de la Memoria de Validación de Parámetros".
-
Vulnerabilidad en Microsoft Internet Explorer 7 (CVE-2008-4260)
Severidad: ALTA
Fecha de publicación: 10/12/2008
Fecha de última actualización: 07/12/2023
Microsoft Internet Explorer 7 en ocasiones intenta acceder a objetos que han sido eliminados; esto permite a atacantes remotos ejecutar código de su elección a través de un documento HTML manipulado que provoca una corrupción de memoria. También se conoce como "Vulnerabilidad de Corrupción de Memoria que No ha sido Iniciada".
-
Vulnerabilidad en Windows Search en Microsoft Windows Vista y Server (CVE-2008-4268)
Severidad: ALTA
Fecha de publicación: 10/12/2008
Fecha de última actualización: 07/12/2023
El componente Windows Search en Microsoft Windows Vista Gold y SP1 y Server 2008 no procesa adecuadamente la memoria libre durante la operación de grabado de un fichero de búsqueda, lo cual permite a atacantes remotos ejecutar código de su elección a través de un fichero guardado modificado, anteriormente conocida como "Vulnerabilidad del Windows Search guardado".
-
Vulnerabilidad en protocolo search-ms en Windows Explorer en Microsoft Windows Vista (CVE-2008-4269)
Severidad: ALTA
Fecha de publicación: 10/12/2008
Fecha de última actualización: 07/12/2023
El manipulador de protocolo search-ms en Windows Explorer en Microsoft Windows Vista Gold y SP1 y Server 2008 utiliza datos de parametros que no son de confianza por una comprobacion incorrecta, lo cual permitira a atacantes remotos ejecutar codigo de su eleccion a traves de un domcumento HTML manipulado, anteriormente conocida como "Vulnerabilidad de comprobacion de Windows Search".
-
Vulnerabilidad en SMB en el servicio Server en varias versiones de Microsoft Windows (CVE-2008-4834)
Severidad: ALTA
Fecha de publicación: 14/01/2009
Fecha de última actualización: 07/12/2023
Desbordamiento de búfer de SMB en el servicio Server en Microsoft Windows 2000 SP4, XP SP2 y SP3, y Server 2003 SP1 y SP2, permite a atacantes remotos ejecutar código de su elección a través de valores mal formados "dentro de los campos de los paquetes SMB" sin especificar en una petición NT Trans, también conocido como "Vulnerabilidad de ejecución de código remoto con desbordamiento de búfer SMB".
-
Vulnerabilidad en SMB en el servicio Server en varios Microsoft Windows (CVE-2008-4835)
Severidad: ALTA
Fecha de publicación: 14/01/2009
Fecha de última actualización: 07/12/2023
SMB en el servicio Server en Microsoft Windows 2000 SP4, XP SP2 y SP3, Server 2003 SP1 y SP2, Vista Gold y SP1, y Server 2008, permite a atacantes remotos ejecutar código de su elección a través de valores sinb especificar "dentro de los campos de los paquetes SMB" en una petición NT Trans2, relacionado con una "validación insuficiente del tamaño del búfer", también conocido como "vulnerabilidad de ejecución de código remota para validación de SMB".
-
Vulnerabilidad en Microsoft Internet Explorer 7 (CVE-2009-0076)
Severidad: ALTA
Fecha de publicación: 10/02/2009
Fecha de última actualización: 07/12/2023
Microsoft Internet Explorer 7, cuando usamos XHTML en modo estricto, permite a atacantes remotos ejecutar código de su elección a través de la directiva "zoom style" en conjunción con otras directivas no especificadas en una hoja de estilo en cascada (CSS)en un documento HTML manipulado, también conocido como "Vulnerabilidad de Corrupción de Memoria CSS".
-
Vulnerabilidad en proveedor Windows Management Instrumentation (WMI) en Microsoft Windows XP, Server 2003 y Server 2008 (CVE-2009-0078)
Severidad: ALTA
Fecha de publicación: 15/04/2009
Fecha de última actualización: 07/12/2023
El proveedor Windows Management Instrumentation (WMI) en Microsoft Windows XP SP2 y SP3, Server 2003 SP1 y SP2, Vista Gold y SP1, y Server 2008 no implementa adecuadamente el aislamiento entre un conjunto de procesos distintos que (1) se ejecutan bajo la cuenta NetworkService o (2) se ejecutan bajo la cuenta LocalService, lo cual permite a usuarios locales conseguir privilegios accediendo a recursos de uno de los procesos, también conocido como "Vulnerabilidad de aislamiento de Windows WMI Service".
-
Vulnerabilidad en interfaz gráfica de dispositivos (GDI) en Microsoft Windows (CVE-2009-0081)
Severidad: ALTA
Fecha de publicación: 10/03/2009
Fecha de última actualización: 07/12/2023
La implementación de la interfaz gráfica de dispositivos (GDI) en Microsoft Windows 2000 SP4, XP SP2 y SP3, Server 2003 SP1 y SP2, Vista Gold y SP1, y Server 2008 no valida adecuadamente las entradas recibidas desde el modo de usuario, lo que permite a atacantes remotos ejecutar código arbitrariamente a través de (1) un fichero Windows Metafile (también conocido como WMF) o (2)un fichero Enhanced Metafile (también conocido como EMF) ficheros de imagen manipulados, también conocida como "Vulnerabilidad del Kernel de Windows en la Validación de Entradas".
-
Vulnerabilidad en kernel en Microsoft Windows (CVE-2009-0082)
Severidad: ALTA
Fecha de publicación: 10/03/2009
Fecha de última actualización: 07/12/2023
El kernel en Microsoft Windows 2000 SP4, XP SP2 y SP3, Server 2003 SP1 y SP2, Vista Gold y SP1, y Server 2008 no maneja adecuadamente la validación, lo que permite a usuarios locales ganar privilegios a través de una aplicación manipulada que inicia acciones inespecíficas, también conocida como "Vulnerabilidad del Kernel de Windows en el manejo de validaciones".
-
Vulnerabilidad en kernel en Microsoft Windows (CVE-2009-0083)
Severidad: ALTA
Fecha de publicación: 10/03/2009
Fecha de última actualización: 07/12/2023
El kernel en Microsoft Windows 2000 SP4, XP SP2 and SP3, and Server 2003 SP1 no gestiona adecuadamente los punteros inválidos, lo que permite a usuarios locales ganar privilegios a través de una aplicación que inicia el uso de un puntero manipulado, también conocida como "Vulnerabilidad del Kernel de Windows de puntero invalido".
-
Vulnerabilidad en Secure Channel en Microsoft Windows (CVE-2009-0085)
Severidad: ALTA
Fecha de publicación: 10/03/2009
Fecha de última actualización: 07/12/2023
El componente de autenticación Secure Channel (también conocido como SChannel) en Microsoft Windows 2000 SP4, XP SP2 y SP3, Server 2003 SP1 y SP2, Vista Gold y SP1, y Server 2008, cuando el certificado de autenticación es utilizado, no valida adecuadamente el intercambio de claves con el cliente en la capa de seguridad del transporte (TLS), lo que permite a atacantes remotos falsificar la autenticación mediante la manipulación de un paquete TLS basándose en el cocimiento del certificado pero no de la clave privada, también conocido como "Vulnerabilidad de falsificación de SChannel".
-
Vulnerabilidad en apliación Windows HTTP Services en Microsoft Windows 2000, Server 2003 y Server 2008 (CVE-2009-0086)
Severidad: ALTA
Fecha de publicación: 15/04/2009
Fecha de última actualización: 07/12/2023
Desbordamiento inferior de entero en Windows HTTP Services (también conocido como WinHTTP) en Microsoft Windows 2000 SP4, XP SP2 y SP3, Server 2003 SP1 y SP2, Vista Gold y SP1, y Server 2008 permite a servidores HTTP remotos ejecutar código de su elección a través de valores del parámetros manipulados en una respuesta, relacionado con un manejador de error, también conocido como "Vulnerabilidad de desbordamiento inferior de entero en Windows HTTP Services".
-
Vulnerabilidad en Servicios Windows HTTP (CVE-2009-0089)
Severidad: MEDIA
Fecha de publicación: 15/04/2009
Fecha de última actualización: 07/12/2023
Servicios Windows HTTP (también conocido como WinHTTP) en Microsoft Windows 2000 SP4, XP SP2 y SP3, Server 2003 SP1 y SP2, y Vista Gold permite a servidores web remotos suplantar sitios web https de su elección utilizando envenenamiento de DNS "reenvío de conexión" a un sitio web https diferente que tiene un certificado válido coincidiendo con su propio nombre de dominio, pero un certificado no coincide con el nombre de dominio del host solicitado por el usuario, también conocido como "Vulnerabilidad de desajuste de nombre de certificado en servicios Windows HTTP".
-
Vulnerabilidad en Microsoft .NET Framework (CVE-2009-0090)
Severidad: ALTA
Fecha de publicación: 14/10/2009
Fecha de última actualización: 07/12/2023
Microsoft .NET Framework v1.0 SP3, v1.1 SP1, y v2.0 SP1 no valida adecuadamente el código de .NET, lo que permite a atacantes remotos obtener accesos no previstos a la memoria de la pila y ejecutar código arbitrario a través de (1) una aplicación de navegador XAML (XBAP), (2) una aplicación ASP.NET manipulada, o (3) una aplicación .NET Framework manipulada, también conocido como "Vulnerabilidad de verificación de puntero de Microsoft .NET Framework".
-
Vulnerabilidad en Microsoft .NET Framework (CVE-2009-0091)
Severidad: ALTA
Fecha de publicación: 14/10/2009
Fecha de última actualización: 07/12/2023
Microsoft .NET Framework v2.0, v2.0 SP1, y v3.5 no cumple adecuadamente con la limitación de igualdad de tipos en un código .NET, lo que permite a atacantes remotos ejecutar código arbitrario a traves de (1) una aplicación XAML del navegador (XABP), (2) una aplicación ASP.NET manipulada o (3) una aplicación .NET Framework manipulada, también conocido como "Vulnerabilidad de verificación de tipos de .NET".
-
Vulnerabilidad en Servicio de impresión de Windows (CVE-2009-0229)
Severidad: MEDIA
Fecha de publicación: 10/06/2009
Fecha de última actualización: 07/12/2023
Servicio de impresión de Windows en Microsoft Windows 2000 SP4, XP SP2 y SP3, Server 2003 SP2, Vista Gold, SP1 y SP2, y Server 2008 SP2 permite a usuarios locales leer archivos arbitrarios a través de un separador de página elaborado, alias "Vulnerabilidad de lectura de archivo en cola de impresión".
-
Vulnerabilidad en Embedded OpenType (EOT) Font Engine en varias versiones de Windows (CVE-2009-0232)
Severidad: ALTA
Fecha de publicación: 15/07/2009
Fecha de última actualización: 07/12/2023
Embedded OpenType (EOT) Font Engine en Microsoft Windows 2000 SP4, XP SP2 y SP3, Server 2003 SP2, Vista Gold, SP1, y SP2, y Server 2008 Gold y SP2, permite a atacantes remotos ejecutar código de su elección a través de un nombre de tabla manipulado, también conocido como "Vulnerabilidad Embedded OpenType Font Integer Overflow".
-
Vulnerabilidad en el sistema operativo Windows de Microsoft (CVE-2009-0243)
Severidad: ALTA
Fecha de publicación: 21/01/2009
Fecha de última actualización: 07/12/2023
Microsoft Windows no respeta correctamente los valores del registro Autorun y NoDriveTypeAutoRun, lo que permite a atacantes físicamente próximos ejecutar código de su elección (1) introduciendo un CD-ROM, (2) introduciendo un DVD, (3) conectando un dispositivo USB y (4) conectando un dispositivo Firewire; (5) permite a atacantes remotos ayudados por el usuario ejecutar código de su elección mapeando un dispositivo de red; y permite a atacantes ayudados por el usuario ejecutar código de su elección haciendo click en (6) un icono en Mi PC\Dispositivos con almacenamiento extraíble y (7) una opción en un diálogo AutoPlay, relacionado con el archivo Autorun.inf. NOTA: los vectores 1 y 3 en Vista ya están cubiertos por CVE-2008-0951.
-
Vulnerabilidad en apliación Windows HTTP Services en Microsoft Windows y WinINet en Microsoft Internet Explorer (CVE-2009-0550)
Severidad: ALTA
Fecha de publicación: 15/04/2009
Fecha de última actualización: 07/12/2023
Windows HTTP Services (también conocido como WinHTTP) en Microsoft Windows 2000 SP4, XP SP2 y SP3, Server 2003 SP1 y SP2, Vista Gold y SP1, y Server 2008; y WinINet en Microsoft Internet Explorer 5.01 SP4, 6 SP1, 6 y 7 en Windows XP SP2 y SP3, 6 y 7 en Windows Server 2003 SP1 y SP2, 7 en Windows Vista Gold y SP1, y 7 en Windows Server 2008; permite a servidores web remotos capturar y reproducir credenciales NTLM, y ejecutar código de su elección, a través de vectores relacionados con la falta de "protecciones credencial-reflexión" paso opt-in, también conocido como "Vulnerabilidad de Reflexión de Credencial en Servicios HTTP de Windows" y "Vulnerablidad de Reflexión de Credencial WinINet".
-
Vulnerabilidad en Microsoft Internet Explorer en varias plataformas Windows (CVE-2009-0551)
Severidad: ALTA
Fecha de publicación: 15/04/2009
Fecha de última actualización: 07/12/2023
Microsoft Internet Explorer v6 SP1, v6 y v7 en Windows XP SP2 y SP3, v6 y v7 en Windows Server 2003 SP1 y SP2, v7 en Windows Vista Gold y SP1, y v7 en Windows Server 2008 no maneja adecuadamente errores de transición en una petición a un documento HTTP seguido de una petición a un segundo documento HTTP, lo que permite a atacantes remotos ejecutar código de su elección a través de vectores relacionados (1) múltiples páginas manipuladas en un sitio Web (2) una página Web con líneas de contenido manipulado como publicidad en forma de banner, también conocido como "Vulnerabilidad de Corrupción de Memoria en transición de página".
-
Vulnerabilidad en aplicación Microsoft Internet Explorer (CVE-2009-0553)
Severidad: ALTA
Fecha de publicación: 15/04/2009
Fecha de última actualización: 07/12/2023
Microsoft Internet Explorer 6 SP1, 6 y 7 en Windows XP SP2 y SP3, 6 y 7 en Windows Server 2003 SP1 y SP2, 7 en Windows Vista Gold y SP1, y 7 en Windows Server 2008 permite a atacantes remotos ejecutar código de su elección a través de una página web que dispara la presencia de un objeto en memoria que (1) no fue inicializado adecuadamente o (2) borrado, también conocido como "Vulnerabilidad de corrupción de memoria no inicializada".
-
Vulnerabilidad en Microsoft Internet Explorer en varias plataformas Windows (CVE-2009-0554)
Severidad: ALTA
Fecha de publicación: 15/04/2009
Fecha de última actualización: 07/12/2023
Microsoft Internet Explorer v5.01 SP4, v6 SP1, v6 y v7 en Windows XP SP2 y SP3, v6 y v7 en Windows Server 2003 SP1 y SP2, v7 en Windows Vista Gold y SP1, y v7 en Windows Server 2008 permite a atacantes remotos ejecutar código de su elección a través de una página web que lanza la presencia de un objeto en memoria que (1) no había sido iniciado adecuadamente o (2) eliminado, también conocido como "Vulnerabilidad de Corrupción de Memoria no Iniciada".
-
Vulnerabilidad en kernel en Microsoft Windows (CVE-2009-1123)
Severidad: ALTA
Fecha de publicación: 10/06/2009
Fecha de última actualización: 07/12/2023
El kernel en Microsoft Windows 2000 SP4, XP SP2 y SP3, y Server 2003 SP2, Vista Gold, SP1, y SP2, y Server 2008 SP2 no valida adecuadamente los cambios en objetos del kernel no especificados, lo que permite a usuarios locales obtener privilegios a través de una aplicación manipulada, también conocida como "Vulnerabilidad de escritorio en el kernel de Windows".
-
Vulnerabilidad en Kernel de Windows 2000, XP, 2003 Server, Vista y 2008 Server (CVE-2009-1124)
Severidad: ALTA
Fecha de publicación: 10/06/2009
Fecha de última actualización: 07/12/2023
El Kernel en Microsoft Windows 2000 SP4, XP SP2 y XP SP3, Server 2003 SP2, Vista Gold, SP1, y SP2, y Server 2008 SP2 no validan de forma apropiada los punteros en modo usuario, bajo condiciones de error no especificadas, lo que permite a usuarios locales ganar privilegios a través de aplicaciones manipuladas, también conocido como (Vulnerabilidad de validación de punteros en el Kernel de Windows.
-
Vulnerabilidad en kernel en Microsoft Windows (CVE-2009-1125)
Severidad: ALTA
Fecha de publicación: 10/06/2009
Fecha de última actualización: 07/12/2023
The kernel en Microsoft Windows 2000 SP4, XP SP2 y SP3, Server 2003 SP2, Vista Gold, SP1, y SP2, y Server 2008 SP2, no valida adecuadamente un argumento de una llamada de sistema inespecífica, lo que permite a usuarios locales ganar privilegios a través de una aplicación manipulada, también conocido como "Vulnerabilidad de Registro de Clase de Driver de Windows".
-
Vulnerabilidad en kernel en Microsoft Windows (CVE-2009-1126)
Severidad: ALTA
Fecha de publicación: 10/06/2009
Fecha de última actualización: 07/12/2023
El kernel en Microsoft Windows 2000 SP4, XP SP2 y SP3, y Server 2003 SP2, no valida adecuadamente la entrada "user-mode" asociada con la edición de un parámetro de escritorio no especificados lo que permite a usuarios locales obtener privilegios a través de una aplicación manipulada, también conocida como "Vulnerabilidad de edición de parámetro en el escritorio de Windows".
-
Vulnerabilidad en win32k.sys en el kernel en Microsoft Windows (CVE-2009-1127)
Severidad: ALTA
Fecha de publicación: 11/11/2009
Fecha de última actualización: 07/12/2023
win32k.sys en el kernel en Microsoft Windows 2000 SP4, XP SP2 y SP3, Server v2003 SP2, Vista Gold, SP1, y SP2, y Server v2008 Gold y SP2 no valida correctamente un argumento en una llamada de sistema no especificada, lo que permite a usuarios locales obtener privilegios a través de aplicaciones manipualdas que lanzan una puntero NULL desreferenciado, como "vulnerabilidad desreferenciada de Win32k NULL Pointer".
-
Vulnerabilidad en Servicio Wireless LAN AutoConfig en Windows Vista y Server 2008 (CVE-2009-1132)
Severidad: ALTA
Fecha de publicación: 08/09/2009
Fecha de última actualización: 07/12/2023
Desbordamiento del búfer basado en memoria dinámica en el Servicio Wireless LAN AutoConfig (también llamado Wlansvc) en Microsoft Windows Vista Gold, SP1 y SP2, y Server 2008 Gold y SP2, permite a atacantes remotos ejecutar código de su elección a través de una trama inalámbrica mal formada. También es conocido como "Vulnerabilidad de Ejecución de Código Remoto en el Análisis de Tramas Inalámbricas"
-
Vulnerabilidad en Microsoft Remote Desktop Connection (CVE-2009-1133)
Severidad: ALTA
Fecha de publicación: 12/08/2009
Fecha de última actualización: 07/12/2023
Desbordamiento de búfer basado en memoria dinámica en la conexión remota de escritorio de Microsoft (anteriormente Terminal Services Client) cuando corre RDP desde v5.0 hasta v6.1 en Windows, y Cliente de escritorio remoto para Mac 2.0, permite a atacantes remotos ejecutar código arbitrario a través de parámetros sin especificar, también conocido como "Vulnerabilidad de memoria dinámica en la conexión de escritorio remoto"
-
Vulnerabilidad en CVE-2009-1140 (CVE-2009-1140)
Severidad: ALTA
Fecha de publicación: 10/06/2009
Fecha de última actualización: 07/12/2023
Microsoft Internet Explorer 5.01 SP4; 6 SP1; 6 y 7 en Windows XP SP2 y SP3; 6 y 7 en Server 2003 SP2; 7 en Vista Gold, SP1 y SP2; y 7 en Server 2008 SP2; no impide la renderización HTML de los contenidos cacheados, esto permite a atacantes remotos evitar la política de mismo origen -Same Origin Policy- mediante vectores no especificados. También se conoce como "Vulnerabilidad de Revelación de Información en Dominios Cruzados"
-
Vulnerabilidad en Microsoft Windows (CVE-2009-1544)
Severidad: ALTA
Fecha de publicación: 12/08/2009
Fecha de última actualización: 07/12/2023
Vulnerabilidad de doble liberación en el servicio de estación de trabajo en Microsoft Windows permite aumentar sus privilegios a usuarios remotos autenticados a través de un mensaje RPC manipulado al sistema en Windows XP SP2 o SP3 o Server 2003 SP2, o producir una denegación de servicio a través de un mensaje RPC manipulado al sistema de Vista Gold, SP1, o SP2 o Server 2008 Gold o SP2, tambien conocido como "Vulnerabilidad de corrupción de memoria del servicio de estación de trabajo".
-
Vulnerabilidad en Microsoft Internet Explorer (CVE-2009-1547)
Severidad: ALTA
Fecha de publicación: 14/10/2009
Fecha de última actualización: 07/12/2023
Vulnerabilidad inespecífica en Microsoft Internet Explorer v5.01 SP4, v6, v6 SP1, y v7 permite a atacantes remotos ejecutar código arbitrario a través de cabeceras de flujos de datos manipulados que inician una corrupción de memoria, también conocido como "Vulnerabilidad de corrupción de cabecera de flujo de datos".
-
Vulnerabilidad en el navegador Microsoft Internet Explorer sobre Windows (CVE-2009-1917)
Severidad: ALTA
Fecha de publicación: 29/07/2009
Fecha de última actualización: 07/12/2023
Microsoft Internet Explorer v6 SP1; Internet Explorer 6 para Windows XP SP2 y SP3 y Server 2003 SP2; e Internet Explorer 7 y 8 for Windows XP SP2 y SP3, Server 2003 SP2, Vista Gold, SP1, y SP2, y Server 2008 Gold y SP2, no maneja adecuadamente los intentos de acceso a objetos eliminados de la memoria, lo que permite a atacantes remotos la ejecución de código de su elección a través de un documento HTML manipulado que provoca una corrupción de memoria. También conocida como "Vulnerabilidad de corrupción de Memoria en objetos HTML".
-
Vulnerabilidad en varias versiones de Microsoft Internet Explorer (CVE-2009-1918)
Severidad: ALTA
Fecha de publicación: 29/07/2009
Fecha de última actualización: 07/12/2023
Microsoft Internet Explorer v5.01 SP4 y v6 SP1; Internet Explorer 6 para Windows XP SP2 y SP3 y Server 2003 SP2; e Internet Explorer 7 y 8 for Windows XP SP2 y SP3, Server 2003 SP2, Vista Gold, SP1, y SP2, y Server 2008 Gold y SP2, no maneja adecuadamente las operaciones con tablas, lo que permite a atacantes remotos la ejecución de código de su elección a través de un documento HTML manipulado que provoca una corrupción de memoria. También conocida como "Vulnerabilidad de corrupción de Memoria en objetos HTML".
-
Vulnerabilidad en Internet Explorer en varios productos Microsoft (CVE-2009-1919)
Severidad: ALTA
Fecha de publicación: 29/07/2009
Fecha de última actualización: 07/12/2023
Microsoft Internet Explorer v5.01 SP4 y v6 SP1; Internet Explorer 6 para Windows XP SP2 y SP3 y Server 2003 SP2; e Internet Explorer 7 y 8 for Windows XP SP2 y SP3, Server 2003 SP2, Vista Gold, SP1, y SP2, y Server 2008 Gold y SP2, no maneja adecuadamente los intentos para acceder a objetos eliminados en memoria, lo que permite a atacantes remotos la ejecución de código de su elección a través de un documento HTML manipulado que provoca una corrupción de memoria. También conocida como "Vulnerabilidad de corrupción de Memoria No Inicializada".
-
Vulnerabilidad en JScript en Microsoft Windows (CVE-2009-1920)
Severidad: ALTA
Fecha de publicación: 08/09/2009
Fecha de última actualización: 07/12/2023
El motor de secuencias de comandos JScript v5.1, v5.6, v5.7, y v5.8 en JScript.dll en Microsoft Windows, utilizado en Internet Explorer, no carga apropiadamente dentro de memoria secuencias de comandos decodificada o anteriores a la ejecución, lo que permite a los atacantes remoto ejecutar arbitrariamente código a través de una página web manipulada que lanza una corrupción de memoria, también conocido como "Vulnerabilidad de ejecución remota de código JScript".
-
Vulnerabilidad en Microsoft Windows Vista y Server 2008 (CVE-2009-1925)
Severidad: ALTA
Fecha de publicación: 08/09/2009
Fecha de última actualización: 07/12/2023
La implementación de TCP/IP en Microsoft Windows Vista Gold, SP1, y SP2 y en Server 2008 Gold y SP2 no maneja adecuadamente la información de estado, permitiendo a atacantes remotos ejecutar código de su elección al enviar paquetes a un servicio en escucha, y así provocar una malinterpretación de un campo no especificado como un puntero a función, también conocido como "TCP/IP Timestamps Code Execution Vulnerability".
-
Vulnerabilidad en Active Directory en Microsoft Windows (CVE-2009-1928)
Severidad: ALTA
Fecha de publicación: 11/11/2009
Fecha de última actualización: 07/12/2023
Vulnerabilidad de consumo de pila en el servicio Active Directory en Microsoft Windows v2000 SP4, Server v2003 SP2, y Server v2008 Gold y SP2; Active Directory Application Mode (ADAM) en Windows XP SP2 y SP3 y Server v2003 SP2; y Active Directory Lightweight Directory Service (AD LDS) en Windows Server v2008 Gold y SP2 permite a atacantes remotos causar una denegación de servicio (cuelgue de sistema) a través de peticiones manipuladas(1)LDAP o (2)LDAPS, como "vulnerabilidad de desbordamiento de pila recursiva LSASS" .
-
Vulnerabilidad en Microsoft Terminal Services Client ActiveX en Windows XP , Vista o Server en Windows XP (CVE-2009-1929)
Severidad: ALTA
Fecha de publicación: 12/08/2009
Fecha de última actualización: 07/12/2023
Desbordamiento de búfer basado en pila en el control Microsoft Terminal Services Client ActiveX cuando se corre RDP v6.1 en Windows XP SP2, Vista SP1 o SP2, o Server 2008 Gold o SP2; o v5.2 o v6.1 en Windows XP SP3; permite a atacantes remotos ejecutar código de forma arbitraria a través de parámetros sin especificar mediante métodos desconocidos, también conocido como "Vulnerabilidad de desbordamiento de búfer en el control ActiveX en la conexión a escritorio remoto".
-
Vulnerabilidad en servicio Telnet en Microsoft Windows (CVE-2009-1930)
Severidad: ALTA
Fecha de publicación: 12/08/2009
Fecha de última actualización: 07/12/2023
El servicio Telnet en Microsoft Windows 2000 SP4, XP SP2 y SP3, Server 2003 SP2, Vista Gold, SP1, y SP2, y Server 2008 Gold y SP2 permite a los servidores Telnet remotos ejecutar arbitrariamente código en máquinas cliente remplazando las credenciales NTLM de un usuario cliente, también conocido como "Vulnerabilidad Reflejo de Credencial Telnet", un asunto relativo a CVE-2000-0834.
-
Vulnerabilidad en Microsoft Windows 2000, Server 2003 y Server 2008 (CVE-2009-2494)
Severidad: ALTA
Fecha de publicación: 12/08/2009
Fecha de última actualización: 07/12/2023
La librería Active Template (ATL) en Microsoft Windows 2000 SP4, XP SP2 y SP3, Server 2003 SP2, Vista Gold, SP1, y SP2, y Server 2008 Gold y SP2 permite a atacantes remotos ejecutar código arbitrario a través de vectores relacionados con operaciones libres erróneas posteriormente a la lectura de una variante desde un stream y el borrado de esta variante, también conocido como "Vulnerabilidad de mal emparejamiento de tipo de objeto ATL".
-
Vulnerabilidad en La Rutina de Lenguaje Comun (CLR) en Microsoft .NET Framework y Silverlight (CVE-2009-2497)
Severidad: ALTA
Fecha de publicación: 14/10/2009
Fecha de última actualización: 07/12/2023
La Rutina de Lenguaje Comun (CLR) en Microsoft .NET Framework v2.0, v2.0 SP1, v2.0 SP2, v3.5, and v3.5 SP1, y Silverlight v2, no gestiona adecuadamente las interfaces, lo que permite a atacantes remotos ejecutar código arbitrario a través de (1) una aplicación manipulada de navegador XAML (XBAP), (2) una aplicación manipulada de Silverlight, (3) una aplicación manipulada de ASP.NET, o (4) una aplicación manipulada de .NET Framework, también conocido como "Vulnerabilidad de el CLR de Microsoft Silverlight y Microsoft .NET Framework".
-
Vulnerabilidad en Microsoft Windows Media Format Runtime y Windows Media Services (CVE-2009-2498)
Severidad: ALTA
Fecha de publicación: 08/09/2009
Fecha de última actualización: 07/12/2023
Microsoft Windows Media Format Runtime v9.0, v9.5, y v11 y Windows Media Services v9.1 y 2008 no no analiza apropiadamente cabeceras malformadas en archivos Advanced Systems Format (ASF), lo que permite a los atacantes remotos ejecutar arbitrariamente código a través de archivo manipulado (1) .asf, (2) .wmv, o (3) .wma, también conocido como "Vulnerabilidad libre invalidada de analizador de cabeceras en Windows Media"
-
Vulnerabilidad en Microsoft Windows Media Format Runtime (CVE-2009-2499)
Severidad: ALTA
Fecha de publicación: 08/09/2009
Fecha de última actualización: 07/12/2023
Microsoft Windows Media Format Runtime v9.0, v9.5, y v11; y Microsoft Media Foundation en Windows Vista Gold, SP1, y SP2 y Server 2008; permite a atacantes remotos ejecutar código a su elección en un fichero MP3 con metadatos manipulados que desembocan en un error de memoria, también llamado "Vulnerabilidad de error de memoria Windows Media Playback."
-
Vulnerabilidad en Múltiples productos de Microsoft (CVE-2009-2500)
Severidad: ALTA
Fecha de publicación: 14/10/2009
Fecha de última actualización: 07/12/2023
Desbordamiento de entero en GDI+ en Microsoft Internet Explorer v6 SP1, Windows XP SP2 y SP3, Office XP SP3, Office 2003 SP3, 2007 Microsoft Office System SP1 y SP2, Office Project 2002 SP1, Visio 2002 SP2, Office Word Viewer, Word Viewer 2003 Gold y SP3, Office Excel Viewer 2003 Gold y SP3, Office Excel Viewer, Office PowerPoint Viewer 2007 Gold, SP1, y SP2, Office Compatibility Pack for Word, Excel, and PowerPoint 2007 File Formats SP1 y SP2, Expression Web, Expression Web 2, Groove 2007 Gold y SP1, Works v8.5, SQL Server 2000 Reporting Services SP2, SQL Server 2005 SP2 and SP3, Report Viewer 2005 SP1, Report Viewer 2008 Gold y SP1, y Forefront Client Security v1.0 permite a atacantes remotos ejecutar código arbitrario a través de un fichero de imagen WMF, también conocido como "Vulnerabilidad de desbordamiento de entero GDI+ WMF"
-
Vulnerabilidad en Múltiples productos de Microsoft (CVE-2009-2501)
Severidad: ALTA
Fecha de publicación: 14/10/2009
Fecha de última actualización: 07/12/2023
Desbordamiento de búfer basado en pila en GDI+ en Microsoft Internet Explorer v6 SP1, Windows XP SP2 y SP3, Office XP SP3, Office 2003 SP3, 2007 Microsoft Office System SP1 y SP2, Office Project 2002 SP1, Visio 2002 SP2, Office Word Viewer, Word Viewer 2003 Gold y SP3, Office Excel Viewer 2003 Gold y SP3, Office Excel Viewer, Office PowerPoint Viewer 2007 Gold, SP1, y SP2, Office Compatibility Pack for Word, Excel, y PowerPoint 2007 File Formats SP1 y SP2, Expression Web, Expression Web v2, Groove 2007 Gold y SP1, Works v8.5, SQL Server 2000 Reporting Services SP2, SQL Server 2005 SP2 y SP3, Report Viewer 2005 SP1, Report Viewer 2008 Gold y SP1, y Forefront Client Security v1.0 permite a atacantes remotos ejecutar código arbitrario a través de un fichero de imagen PNG manipulado, también conocido como "Vulnerabilidad de desbordamiento de búfer basado en pila GDI+ PNG".
-
Vulnerabilidad en Múltiples productos de Microsoft (CVE-2009-2502)
Severidad: ALTA
Fecha de publicación: 14/10/2009
Fecha de última actualización: 07/12/2023
Desbordamiento de búfer en GDI+ en Microsoft Internet Explorer v6 SP1, Windows XP SP2 y SP3, Office XP SP3, Office 2003 SP3, 2007 Microsoft Office System SP1 y SP2, Office Project 2002 SP1, Visio 2002 SP2, Office Word Viewer, Word Viewer 2003 Gold y SP3, Office Excel Viewer 2003 Gold y SP3, Office Excel Viewer, Office PowerPoint Viewer 2007 Gold, SP1, y SP2, Office Compatibility Pack for Word, Excel, y PowerPoint 2007 File Formats SP1 y SP2, Expression Web, Expression Web v2, Groove 2007 Gold y SP1, Works v8.5, SQL Server 2000 Reporting Services SP2, SQL Server 2005 SP2 y SP3, Report Viewer 2005 SP1, Report Viewer 2008 Gold y SP1, y Forefront Client Security v1.0 permite a atacantes remotos ejecutar código arbitrario a través de un fichero de imagen TIFF manipulado, también conocido como "Vulnerabilidad de desbordamiento de búfer GDI+ TIFF".
-
Vulnerabilidad en Múltiples productos de Microsoft (CVE-2009-2503)
Severidad: ALTA
Fecha de publicación: 14/10/2009
Fecha de última actualización: 07/12/2023
GDI+ en Microsoft Internet Explorer v6 SP1, Windows XP SP2 y SP3, Windows Server 2003 SP2, Office XP SP3, Office 2003 SP3, 2007 Microsoft Office System SP1 y SP2, Office Project 2002 SP1, Visio 2002 SP2, Office Word Viewer, Word Viewer 2003 Gold y SP3, Office Excel Viewer 2003 Gold y SP3, Office Excel Viewer, Office PowerPoint Viewer 2007 Gold, SP1, y SP2, Office Compatibility Pack for Word, Excel, and PowerPoint 2007 File Formats SP1 y SP2, Expression Web, Expression Web v2, Groove 2007 Gold y SP1, Works v8.5, SQL Server 2000 Reporting Services SP2, SQL Server 2005 SP2 y SP3, Report Viewer 2005 SP1, Report Viewer 2008 Gold y SP1, y Forefront Client Security v1.0 no localiza adecuadamente un búfer sin especificar, lo que permite a atacantes remotos ejecutar código arbitrario a través de un fichero de imagen TIFF que inicia una corrupción de memoria, también conocido como "Vulnerabilidad de corrupción de memoria GDI+ TIFF"
-
Vulnerabilidad en nternet Authentication Service (IAS) en Microsoft Windows Vista (CVE-2009-2505)
Severidad: ALTA
Fecha de publicación: 09/12/2009
Fecha de última actualización: 07/12/2023
The Internet Authentication Service (IAS) en Microsoft Windows Vista SP2 y Server 2008 SP2 no valida adecuadamente las peticiones de autenticación MS-CHAP v2 Protected Extensible Authentication Protocol (PEAP), lo que permite a atacantes remotos ejecutar código de su elección a través de estructuras manipuladas en una petición malformada, conocido como "Internet Authentication Service Memory Corruption Vulnerability."
-
Vulnerabilidad en CryptoAPI en Microsoft Windows y Windows Server (CVE-2009-2510)
Severidad: MEDIA
Fecha de publicación: 14/10/2009
Fecha de última actualización: 07/12/2023
El componente CryptoAPI en Microsoft Windows 2000 SP4, Windows XP SP2 y SP3, Windows Server 2003 SP2, Windows Vista Gold, SP1, y SP2, Windows Server 2008 Gold, SP2, y R2, y Windows 7, tal y como lo utiliza Internet Explorer y otras aplicaciones, no maneja adecuadamente el carácter '\0' en el campo Nombre Común (CN) un certificado X.509, lo que permite a atacantes man-in-the-middle engañar a servidores SSL a través de un certificado manipulado creado por una autoridad certificadora legitima, también conocido como "Vulnerabilidad de truncado nulo en el nombre común de X.509", relacionado con CVE-2009-2408.
-
Vulnerabilidad en CryptoAPI en Microsoft Windows y Windows Server (CVE-2009-2511)
Severidad: ALTA
Fecha de publicación: 14/10/2009
Fecha de última actualización: 07/12/2023
Desbordamiento de entero en el componente CryptoAPI en Microsoft Windows 2000 SP4, Windows XP SP2 y SP3, Windows Server 2003 SP2, Windows Vista Gold, SP1, y SP2, Windows Server 2008 Gold, SP2, y R2, y Windows 7 permite a atacantes man-in-the-middle engañar de forma arbitraria a servidores SSL y otras entidades a traves de un certificado X.509 que tiene un identificador de objeto (OID) malformado que fue creado por una certificadora legitima, también conocido como "Vulnerabilidad de desbordamiento de entero en identificadores de objeto X.509".
-
Vulnerabilidad en Web Services en Devices API (WSDAPI (CVE-2009-2512)
Severidad: ALTA
Fecha de publicación: 11/11/2009
Fecha de última actualización: 07/12/2023
Web Services en Devices API (WSDAPI) en Windows Vista Gold, SP1, y SP2 y Server v2008 Gold and SP2 no procesa adecuadamente las cabeceras de los mensajes WSD, permitiendo a atacantes remotos ejecutar código de su elección a través de (1)mensajes y (2)respuestas manipuladas, como "vulnerabilidad de corrupción de memoria en Web Services on Devices API ".
-
Vulnerabilidad en Graphics Device Interface (GDI) en win32k.sys en el kernel en Microsoft Windows (CVE-2009-2513)
Severidad: ALTA
Fecha de publicación: 11/11/2009
Fecha de última actualización: 07/12/2023
Graphics Device Interface (GDI) en win32k.sys en el kernel en Microsoft Windows 2000 SP4, XP SP2 y SP3, Server v2003 SP2, Vista Gold, SP1, y SP2, y Server v2008 Gold y SP2 no valida adecuadamente la entrada a user-mode, lo que permite a usuarios locales obtener privilegios a través de una aplicación manipulada, como "vulnerabilidad de validación de datos insuficiente Win32k"
-
Vulnerabilidad en win32k.sys en el kernel en Microsoft Windows (CVE-2009-2514)
Severidad: ALTA
Fecha de publicación: 11/11/2009
Fecha de última actualización: 07/12/2023
win32k.sys en el kernel en Microsoft Windows v2000 SP4, XP SP2 y SP3, y Server v2003 SP2 no analiza correctamente el código de fuente durante la construcción de una tabla de entrada de directorio, lo que permite a atacantes remotos ejecutar código de su elección a través de fuentes Embedded OpenType (EOT) manipuladas, como "vulnerabilidad Win32k EOT Parsing".
-
Vulnerabilidad en Microsoft Windows, Server y Vista (CVE-2009-2515)
Severidad: ALTA
Fecha de publicación: 14/10/2009
Fecha de última actualización: 07/12/2023
Desbordamiento de entero en el kernel en Microsoft Windows 2000 SP4, XP SP2 y SP3, Server 2003 SP2, Vista Gold, SP1, y SP2, y Server 2008 Gold y SP2 permite a usuarios locales ganar privilegios a través de una aplicación manipulada que inicia un truncado incorrecto del un entero de 64 bits a un de 32 bits, también conocida como "Vulnerabilidad de desbordamiento de entero en el kernel de Windows".
-
Vulnerabilidad en Microsoft Windows (CVE-2009-2524)
Severidad: ALTA
Fecha de publicación: 14/10/2009
Fecha de última actualización: 07/12/2023
Desbordamiento inferior de entero en la característica de autenticación NTLM en el Servicio del Subsistema de la Autoridad de Seguridad (LSASS) en Microsoft Windows XP SP2 and SP3, Windows Server 2003 SP2, Windows Vista Gold, SP1, y SP2, Windows Server 2008 Gold, SP2, y R2, y Windows 7 permite a atacantes remotos producir una denegación de servicio (reinicio) a través de un paquete malformado, también conocido como "Vulnerabilidad de desbordamiento de entero en LSASS".
-
Vulnerabilidad en Microsoft Windows Media Runtime (CVE-2009-2525)
Severidad: ALTA
Fecha de publicación: 14/10/2009
Fecha de última actualización: 07/12/2023
Microsoft Windows Media Runtime, usado en DirectShow WMA Voice Codec, Windows Media Audio Voice Decoder y Audio Compression Manager (ACM), no inicializa adecuadamente funciones que no se han especificado, en los archivos de audio comprimidos, lo que permite a atacantes remotos ejecutar código de su elección a través (1) de un archivo multimedia manipulado o (2) mediante un contenido de difusión (streaming). También conocida como "Vulnerabilidad de Windows Media Runtime Heap Corruption".
-
Vulnerabilidad en Microsoft Windows Vista y Server (CVE-2009-2526)
Severidad: ALTA
Fecha de publicación: 14/10/2009
Fecha de última actualización: 07/12/2023
Microsoft Windows Vista Gold, SP1, y SP2 y Server 2008 Gold y SP2 , no valida adecuadamente algunos campos de los paquetes SMBv2, lo que permite a atacantes remotos producir una denegación de servicio (bucle infinito y cuelgue de sistema) a través de un paquete manipulado al servicio de servidor, también conocido como "Vulnerabilidad de bucle infinito SMBv2".
-
Vulnerabilidad en GDI+ en Microsoft Office XP SP3 (CVE-2009-2528)
Severidad: ALTA
Fecha de publicación: 14/10/2009
Fecha de última actualización: 07/12/2023
GDI+ en Microsoft Office XP SP3 no maneja adecuadamente los objetos mal formados en Office Art Property Tables, lo que permite a atacantes remotos ejecutar código de su elección a través de un documento de Office manipulado que provoca una corrupción de memoria, "también conocida como vulnerabilidad de corrupción de memoria".
-
Vulnerabilidad en Microsoft Internet Explorer (CVE-2009-2529)
Severidad: ALTA
Fecha de publicación: 14/10/2009
Fecha de última actualización: 07/12/2023
Microsoft Internet Explorer v5.01 SP4, v6, v6 SP1, v7, y v8 no gestiona adecuadamente la validación de argumentos para un número de variables sin especificar lo que permite a atacantes remotos ejecutar código arbitrario a través de un documentos HTML manipulado, también conocido como "Vulnerabilidad de gestión de componentes HTML".
-
Vulnerabilidad en Microsoft Internet Explorer (CVE-2009-2530)
Severidad: ALTA
Fecha de publicación: 14/10/2009
Fecha de última actualización: 07/12/2023
Microsoft Internet Explorer v6, v6 SP1, v7, y v8 no gestiona adecuadamente los objetos en memoria, lo que permite a atacantes remotos ejecutar código arbitrario mediante el acceso a un objeto que (1) no ha sido adecuadamente inicializado o (2) es borrado, lo que lleva a una corrupción de memoria, también conocido como "Vulnerabilidad de memoria no inicializada corrupta", una vulnerabilidad diferente que CVE-2008-2531.
-
Vulnerabilidad en Microsoft Internet Explorer (CVE-2009-2531)
Severidad: ALTA
Fecha de publicación: 14/10/2009
Fecha de última actualización: 07/12/2023
Microsoft Internet Explorer v6, v6 SP1, v7, y v8, no maneja adecuadamente objetos en memoria lo que permite a atacantes remotos ejecutar codigo arbitrario mediante el acceso a un objeto que (1) no ha sido adecuadamente inicializado, o (2) es borrado, produciendo un corrupcion de memoria, también conocido como "Vulnerabilidad de corrupción de memoria no inicializada", una vulnerabilidad diferente que CVE-2009-2530.
-
Vulnerabilidad en Microsoft Windows Vista, Windows Server y Windows 7 (CVE-2009-2532)
Severidad: ALTA
Fecha de publicación: 14/10/2009
Fecha de última actualización: 07/12/2023
Microsoft Windows Vista Gold, SP1, y SP2, Windows Server 2008 Gold y SP2, y Windows 7 RC no gestiona adecuadamente el valor del comando en un paquete de negocio de petición SMB Multiprotocolo, lo que permite a atacantes remotos ejecutar código arbitrario a través de un paquete SMBv2 manipulado al servicio de servidor, también conocido como "Vulnerabilidad de valor de comando SMBv2".
-
Vulnerabilidad en Multiple Microsoft products (CVE-2009-3126)
Severidad: ALTA
Fecha de publicación: 14/10/2009
Fecha de última actualización: 07/12/2023
Desbordamiento de entero en GDI+ en Microsoft Internet Explorer v6 SP1, Windows XP SP2 y SP3, Office XP SP3, Office 2003 SP3, 2007 Microsoft Office System SP1 y SP2, Office Project 2002 SP1, Visio 2002 SP2, Office Word Viewer, Word Viewer 2003 Gold y SP3, Office Excel Viewer 2003 Gold and SP3, Office Excel Viewer, Office PowerPoint Viewer 2007 Gold, SP1, y SP2, Office Compatibility Pack para Word, Excel, y PowerPoint 2007 File Formats SP1 y SP2, Expression Web, Expression Web v2, Groove 2007 Gold y SP1, Works v8.5, SQL Server 2000 Reporting Services SP2, SQL Server 2005 SP2 y SP3, Report Viewer 2005 SP1, Report Viewer 2008 Gold y SP1, y Forefront Client Security v1.0 permite a atacantes remotos ejecutar código arbitrario a través de una fichero de imagen PNG manipulada, también conocido como "Vulnerabilidad de desbordamiento de entero GDI+ PNG"
-
Vulnerabilidad en Microsoft Internet Explorer (CVE-2009-3671)
Severidad: ALTA
Fecha de publicación: 09/12/2009
Fecha de última actualización: 07/12/2023
Microsoft Internet Explorer no maneja adecuadamente objetos en memoria, lo que permite a atacantes remotos ejecutar código de su elección accediendo a un objeto que (1) no fue inicializado adecuadamente o (2) es borrado, provocando una corrupción de memoria, conocido como "Uninitialized Memory Corruption Vulnerability," a different vulnerability than CVE-2009-3674.
-
Vulnerabilidad en Microsoft Internet Explorer (CVE-2009-3673)
Severidad: ALTA
Fecha de publicación: 09/12/2009
Fecha de última actualización: 07/12/2023
Microsoft Internet Explorer v7 and v8 no maneja adecuadamente los objetos en memoria, lo que permite a atacantes remotos ejecutar código de su elección accediendo a un objeto que (1) no fue adecuadamente inicializado o (2) es borrado, desencadenando en una corrupción de memoria, conocido como "Uninitialized Memory Corruption Vulnerability."
-
Vulnerabilidad en Microsoft Internet Explorer (CVE-2009-3674)
Severidad: ALTA
Fecha de publicación: 09/12/2009
Fecha de última actualización: 07/12/2023
Microsoft Internet Explorer 8 no maneja de manera apropiada objetos en memoria, lo que permite a atacantes remotos ejecutar código de su elección accediendo a un objeto que (1) no fue iniciado adecuadamente o (2) está borrado, provocando una corrupción de memoria. También conocido como "Vulnerabilidad Uninitialized Memory Corruption", una vulnerabilidad diferente a CVE-2009-3671.
-
Vulnerabilidad en Internet Authentication Service (CVE-2009-3677)
Severidad: ALTA
Fecha de publicación: 09/12/2009
Fecha de última actualización: 07/12/2023
Internet Authentication Service (IAS) en Microsoft Windows 2000 SP4, XP SP2 y SP3, Server 2003 SP2, Vista Gold y SP1 y Server 2008 Gold no verifica de manera apropiada las credenciales en una petición de autenticación MS-CHAP v2 Protected Extensible Authentication Protocol (PEAP), lo que permite a atacantes remotos tener acceso a recuersos de red mediante una petición malformada. También conocido como "Vulnerabilidad de evasión de autenticación MS-CHAP".
-
Vulnerabilidad en implementación del cliente SMB de Microsoft Windows Server 2008 R2 y Windows 7 (CVE-2010-0017)
Severidad: ALTA
Fecha de publicación: 10/02/2010
Fecha de última actualización: 07/12/2023
Condición de carrera en la implementación del cliente SMB de Microsoft Windows Server 2008 R2 y Windows 7, permite a servidores SMB remotos y a atacantes del tipo hombre en el medio ejecutar código de su elección y, en la implementación del cliente SMB en Windows Vista Gold, SP1 y SP2, y Server 2008 Gold y SP2; permite a los usuarios locales aumentar sus privilegios a través de una respuesta manipulada de Negociación SMB. También se conoce como "Vulnerabilidad de Condición de Carrera del Cliente SMB"
-
Vulnerabilidad en la implementación SMB sobre el servicio Server en varios sistemas Windows (CVE-2010-0020)
Severidad: ALTA
Fecha de publicación: 10/02/2010
Fecha de última actualización: 07/12/2023
La implementación SMB sobre el servicio Server en Microsoft Windows 2000 SP4, Windows XP SP2 y SP3, Windows Server 2003 SP2, Windows Vista Gold, SP1, y SP2, Windows Server 2008 Gold, SP2, y R2, y Windows 7 no valida correctamente los campos de petición, lo que permite a usuarios autenticados remotamente ejecutar código de su elección a través de una petición mal formada. También conocida como "vulnerabilidad SMB Pathname Overflow".
-
Vulnerabilidad en SMB en el servicio Server (CVE-2010-0021)
Severidad: ALTA
Fecha de publicación: 10/02/2010
Fecha de última actualización: 07/12/2023
Múltiples condiciones de carrera en la implementación en el servicio Server en Microsoft Windows Vista Gold, SP1, y SP2, Windows Server 2008 Gold, SP2, y R2, y Windows 7 permite a atacantes remotos provocar una denegación de servicio (cuelgue del sistema) a través de paquetes de negociación (1) SMBv1 o (2)SMBv2 manipulados, también conocidos como "SMB Memory Corruption Vulnerability."
-
Vulnerabilidad en Servicio SMB (CVE-2010-0022)
Severidad: ALTA
Fecha de publicación: 10/02/2010
Fecha de última actualización: 07/12/2023
La implementación de SMB implementation en el servicio Server en Microsoft Windows 2000 SP4, Windows XP SP2 y SP3, Windows Server 2003 SP2, Windows Vista Gold, SP1, y SP2, Windows Server 2008 Gold, SP2, y R2, y Windows 7 no valida de forma adecuada los campos "share" y "servername" en los paquetes SMB, lo que permite a atacantes remotos provocar una denegación de servicio (cuelgue del sistema) a través de un paquete manipulado, tambien conocido como "SMB Null Pointer Vulnerability."
-
Vulnerabilidad en Implementación del servicio SMB (CVE-2010-0231)
Severidad: ALTA
Fecha de publicación: 10/02/2010
Fecha de última actualización: 07/12/2023
La implementación del SMB en el servicio Server en Microsoft Windows 2000 SP4, Windows XP SP2 y SP3, Windows Server 2003 SP2, Windows Vista Gold, SP1, y SP2, Windows Server 2008 Gold, SP2, y R2, y Windows 7, no utiliza una fuente con suficiente entropía, lo que permite a atacantes remotos conseguir el acceso a ficheros y a otros recursos SMB a través de un gran número de peticiones de autenticación, relativo a desafíos generador por el servidor, ciertos valores duplicados, y espiado de elementos de autenticación, también conocido como "SMB NTLM Authentication Lack of Entropy Vulnerability."
-
Vulnerabilidad en kernel en Microsoft Windows (CVE-2010-0234)
Severidad: MEDIA
Fecha de publicación: 14/04/2010
Fecha de última actualización: 07/12/2023
El kernel en Microsoft Windows 2000 SP4, XP SP2 y SP3, Server 2003 SP2, Vista Gold, SP1, y SP2, y Server 2008 Gold y SP2 no valida adecuadamente un argumento del registro de claves en una llamada de sistema no especificada, lo que permite a usuarios locales causar una denegación de servicio (reinicio) a través de una aplicación manipulada, conocido también como "Windows Kernel Null Pointer Vulnerability."
-
Vulnerabilidad en implementación TCPIP de Microsoft Windows Vista y Server 2008 (CVE-2010-0239)
Severidad: ALTA
Fecha de publicación: 10/02/2010
Fecha de última actualización: 07/12/2023
La implementación TCP/IP de Microsoft Windows Vista Gold, SP1 y SP2, y Server 2008 Gold y SP2, cuando IPv6 está habilitado, no realiza una comprobación de límites adecuada en los paquetes "Router Advertisement" ICMPv6, esto permite a atacantes remotos ejecutar código de su elección a través de paquetes manipulados. También se conoce como "Vulnerabilidad de Router Advertisement de ICMPv6"
-
Vulnerabilidad en la implementación TCPIP en distintas versiones de Windows (CVE-2010-0240)
Severidad: ALTA
Fecha de publicación: 10/02/2010
Fecha de última actualización: 07/12/2023
La implementación TCP/IP en Microsoft Windows Vista Gold, SP1, y SP2 y Server 2008 Gold y SP2, cuando se usa un driver de red personalizado, no maneja adecuadamente la fragmentación local del Encapsulating Security Payload (ESP) sobre los paquetes UDP, lo que permite a atacantes remotos ejecutar código de su elección. También conocida como "Vulnerabilidad de Header MDL Fragmentation (fragmentación de cabecera MDL)".
-
Vulnerabilidad en Microsoft Windows Vista y Server 2008 (CVE-2010-0241)
Severidad: ALTA
Fecha de publicación: 10/02/2010
Fecha de última actualización: 07/12/2023
La implementación TCP/IP de Microsoft Windows Vista Gold, SP1 y SP2, y Server 2008 Gold y SP2, cuando está habilitado IPv6, no realiza adecuadamente la comprobación de límites de los paquetes de Información de Ruta ICMPv6, esto permite a atacantes remotos ejecutar código de su elección a través de paquetes manipulados. También se conoce como "Vulnerabilidad de Información de Ruta de ICMPv6".
-
Vulnerabilidad en la implementación TCPIP en distintas versiones de Windows (CVE-2010-0242)
Severidad: ALTA
Fecha de publicación: 10/02/2010
Fecha de última actualización: 07/12/2023
La implementación TCP/IP en Microsoft Windows Vista Gold, SP1, y SP2 y Server 2008 Gold y SP2, permite a atacantes remotos provocar una denegación de servicio (cuelgue de sistema) a través de paquetes manipulados con valores Selective Acknowledgement (SACK). También conocida como "Vulnerabilidad de TCP/IP Selective Acknowledgement".
-
Vulnerabilidad en Microsoft Internet Explorer (CVE-2010-0244)
Severidad: ALTA
Fecha de publicación: 22/01/2010
Fecha de última actualización: 07/12/2023
Microsoft Internet Explorer 6, 6 SP1, 7 y 8 no maneja de manera apropiada los objetos en memoria lo que permite a atacantes remotos ejecutar código de su elección accediendo a un objeto que (1) no fue correctamente iniciado o (2) es borrado, lo que conduce a una corrupción de memoria, también conocida como "Vulnerabilidad de Corrupción de Memoria no Iniciada", una vulnerabilidad diferente a CVE-2009-2530 and CVE-2009-2531.
-
Vulnerabilidad en Microsoft Internet Explorer (CVE-2010-0245)
Severidad: ALTA
Fecha de publicación: 22/01/2010
Fecha de última actualización: 07/12/2023
Microsoft Internet Explorer 8 no maneja de manera apropiada los objetos en memoria lo que permite a atacantes remotos ejecutar código de su elección accediendo a un objeto que (1) no fue correctamente iniciado o (2) es borrado, lo que conduce a una corrupción de memoria, también conocida como "Vulnerabilidad de Corrupción de Memoria no Iniciada", una vulnerabilidad diferente a CVE-2009-3671, CVE-2009-3674, and CVE-2010-0246.
-
Vulnerabilidad en Microsoft Internet Explorer (CVE-2010-0246)
Severidad: ALTA
Fecha de publicación: 22/01/2010
Fecha de última actualización: 07/12/2023
Microsoft Internet Explorer 8 no maneja de manera apropiada los objetos en memoria lo que permite a atacantes remotos ejecutar código de su elección accediendo a un objeto que (1) no fue correctamente iniciado o (2) es borrado, lo que conduce a una corrupción de memoria, también conocida como "Vulnerabilidad de Corrupción de Memoria no Iniciada", una vulnerabilidad diferente a CVE-2009-3671, CVE-2009-3674, and CVE-2010-0245.
-
Vulnerabilidad en Microsoft Internet Explorer (CVE-2010-0248)
Severidad: ALTA
Fecha de publicación: 22/01/2010
Fecha de última actualización: 07/12/2023
Microsoft Internet Explorer 6, 6 SP1, 7 y 8 no maneja de manera apropiada los objetos en memoria lo que permite a atacantes remotos ejecutar código de su elección accediendo a un objeto que (1) no fue correctamente iniciado o (2) es borrado, lo que conduce a una corrupción de memoria, también conocida como "Vulnerabilidad de Corrupción de Memoria del Objeto HTML".
-
Vulnerabilidad en ActiveX Microsoft Data Analyzer (CVE-2010-0252)
Severidad: ALTA
Fecha de publicación: 10/02/2010
Fecha de última actualización: 07/12/2023
El control ActiveX Microsoft Data Analyzer (también conocido como Office Excel ActiveX control for Data Analysis) en max3activex.dll en Microsoft Windows 2000 SP4, Windows XP SP2 y SP3, Windows Server 2003 SP2, Windows Vista Gold, SP1, y SP2, Windows Server 2008 Gold, SP2, y R2, y Windows 7 permite a atacantes remotoso ejecutar código de su elección a través de una página Web manipulada que corrompe el estado del sistema, también conocida como "Microsoft Data Analyzer ActiveX Control Vulnerability."
-
Vulnerabilidad en Microsoft Internet Explorer (CVE-2010-0255)
Severidad: MEDIA
Fecha de publicación: 04/02/2010
Fecha de última actualización: 07/12/2023
Microsoft Internet Explorer v5.01 SP4, v6, vv6 SP1, v7, y v8 no previene el renderizado de ficheros locales no HTML como documentos HTML, lo que permite a atacantes remotos superar las restricciones de acceso establecidas y leer ficheros a su elección a través de vectores que incluyen codigo explotable JavaScript que constituye una referencia en un fichero URL file://127.0.0.1, también conocido como vulnerabilidad de etiqueta OBJETC dinámica, como queda demostrado en los datos obtenidos de un fichero index.dat, una variante de CVE-2009-1140 y relacionada con CVE-2008-1448.
-
Vulnerabilidad en Microsoft Windows Movie Maker y Microsoft Producer (CVE-2010-0265)
Severidad: ALTA
Fecha de publicación: 10/03/2010
Fecha de última actualización: 07/12/2023
Desbordamiento de búfer en Microsoft Windows Movie Maker v2.1, v2.6, y v6.0, y Microsoft Producer 2003, permite a atacantes remotos ejecutar código de forma arbitraria a través de un fichero de proyecto manipulado (.MSWMM), también conocido como "vulnerabilidad de desbordamiento de búfer en Movie maker y Producer".
-
Vulnerabilidad en Microsoft Internet Explorer (CVE-2010-0267)
Severidad: ALTA
Fecha de publicación: 31/03/2010
Fecha de última actualización: 07/12/2023
Microsoft Internet Explorer 6, 6 SP1 y 7 no maneja adecuadamente objetos en memoria, lo que permite a atacantes remotos ejecutar código de su elección mediante el acceso a un objeto que (1) no fue iniciado de manera apropiada o (2) es borrado, lo que lleva a una corrupción de memoria, también conocido como "Uninitialized Memory Corruption Vulnerability."
-
Vulnerabilidad en cliente SMB en Microsoft Windows (CVE-2010-0269)
Severidad: ALTA
Fecha de publicación: 14/04/2010
Fecha de última actualización: 07/12/2023
El cliente SMB en Microsoft Windows 2000 SP4, Windows XP SP2 y SP3, Windows Server 2003 SP2, Windows Vista Gold, SP1, y SP2, Windows Server 2008 Gold, SP2, y R2, y Windows 7 no asigna adecuadamente memoria para respuestas SMB, lo que permite a servidores SMB remotos y atacantes por la técnica man-in-the-middle ejecutar código de su elección a través de una respuesta manipulada (1) SMBv1 o (2) SMBv2, conocido como "SMB Client Memory Allocation Vulnerability."
-
Vulnerabilidad en SMB en Microsoft Windows Serve (CVE-2010-0476)
Severidad: ALTA
Fecha de publicación: 14/04/2010
Fecha de última actualización: 07/12/2023
El cliente SMB en Microsoft Windows Server 2003 SP2, Vista Gold, SP1, y SP2, y Windows Server 2008 Gold y SP2 permite a servidores remotos SMB y atacantes por el método man-in-the-middel ejecutar código de su elección o causar una denegación de servicio (caída de memoria y reinicio) a través de una respuesta de transacción SMB manipulada que usa (1) SMBv1 o(2) SMBv2, conocido como "SMB Client Response Parsing Vulnerability."
-
Vulnerabilidad en codificadores de audio MPEG Layer-3 en Microsoft Windows (CVE-2010-0480)
Severidad: ALTA
Fecha de publicación: 14/04/2010
Fecha de última actualización: 07/12/2023
Desbordamiento de búfer basado en pila en los codificadores de audio MPEG Layer-3 en Microsoft Windows 2000 SP4, XP SP2 y SP3, Server 2003 SP2, Vista Gold, SP1, SP2, y Server 2008 Gold y SP2 permite a atacantes remotos ejecutar código de su elección a través de un fichero AVI manipulado, conocido como "vulnerabilidad de desbordamiento de pila en el decodificador de audio MPEG Layer-3"
-
Vulnerabilidad en kernel en Microsoft Windows Vista (CVE-2010-0481)
Severidad: MEDIA
Fecha de publicación: 14/04/2010
Fecha de última actualización: 07/12/2023
El kernel en kernel en Microsoft Windows Vista Gold, SP1, and SP2, Windows Server 2008 Gold, SP2, and R2, and Windows 7 no traduce adecuadamente un registro de la llave de ruta virtual a su ruta real, lo que permite a usuarios locales causar una denegación de servicio (reinicio) a través de una aplicación manipulada, conocido como "vulnerabilidad de parseado del path virtual de Windows".
-
Vulnerabilidad en Drivers kernel-mode de Windows en win32k.sys en varias plataformas Microsoft Windows (CVE-2010-0485)
Severidad: MEDIA
Fecha de publicación: 08/06/2010
Fecha de última actualización: 07/12/2023
Los drivers kernel-mode de Windows en win32k.sys en Microsoft Windows 2000 SP4, XP SP2 y SP3, Server 2003 SP2, Vista SP1 y SP2, Server 2008 Gold y SP2, Windows 7, y Server 2008 R2 "no valida adecuadamente todos los parámetros de devolución de llamadas cuando se crea una nueva ventana", lo que permite a usuarios locales ejecutar código de su elección, también conocido como "Vulnerabilidad de creación de ventana Win32k"
-
Vulnerabilidad en Authenticode Signature Verification (CVE-2010-0486)
Severidad: ALTA
Fecha de publicación: 14/04/2010
Fecha de última actualización: 07/12/2023
La función WinVerifyTrust en Authenticode Signature Verification v5.1, v6.0, y v6.1 en Microsoft Windows 2000 SP4, Windows XP SP2 y SP3, Windows Server 2003 SP2, Windows Vista Gold, SP1, y SP2, Windows Server 2008 Gold, SP2, y R2, y Windows 7 no usa adecuadamente campos no especificados en el fichero digest, lo que permite a atacantes remotos asistidos por usuario ejecutar código de su elección a través de (1) Portable Executable (PE)modificado o (2) un fichero cabinet (como .CAB) que que aparece incorrectamente teniendo una firma válida, conocido como "WinVerifyTrust Signature Validation Vulnerability."
-
Vulnerabilidad en abview.dll en Cabinet File Viewer Shell (CVE-2010-0487)
Severidad: ALTA
Fecha de publicación: 14/04/2010
Fecha de última actualización: 07/12/2023
La funcionalidad de verificación Authenticode Signature en cabview.dll en Cabinet File Viewer Shell Extension v5.1, v6.0, y v6.1 en Microsoft Windows 2000 SP4, Windows XP SP2 y SP3, Windows Server 2003 SP2, Windows Vista Gold, SP1, y SP2, Windows Server 2008 Gold, SP2, y R2, y Windows 7 no usa adecuadamente los campos en un fichero digest, lo que permite a atacantes remotos ejecutar código de su elección a través de un cabinet modificado (como .CAB) que aparenta incorrectamente tener una firma valida, conocida como "Cabview Corruption Validation Vulnerability."
-
Vulnerabilidad en Microsoft Internet Explorer (CVE-2010-0488)
Severidad: MEDIA
Fecha de publicación: 31/03/2010
Fecha de última actualización: 07/12/2023
Microsoft Internet Explorer 5.01 SP4, 6, 6 SP1 y 7 no maneja adecuadamente "cadenas de codificación" (encoding strings) no especificadas, lo que permite a atacantes remotos eludir la Política del Mismo Origen (Same Origin Policy) y obtener información sensible mediante un sitio web manipulado, también conocido como "Post Encoding Information Disclosure Vulnerability."
-
Vulnerabilidad en Microsoft Internet Explorer (CVE-2010-0489)
Severidad: ALTA
Fecha de publicación: 31/03/2010
Fecha de última actualización: 07/12/2023
Condición de carrera en Microsoft Internet Explorer 5.01 SP4, 6, 6 SP1 y 7 permite a atacantes remotos ejecutar código de su elección mediante un documento HTML manipulado que dispara una corrupción de memoria, también conocido como "Race Condition Memory Corruption Vulnerability."
-
Vulnerabilidad en Microsoft Internet Explorer (CVE-2010-0490)
Severidad: ALTA
Fecha de publicación: 31/03/2010
Fecha de última actualización: 07/12/2023
Microsoft Internet Explorer 6, 6 SP1, 7 y 8 no maneja adecuadamente objetos en memoria, lo que permite a atacantes remotos ejecutar código de su elección mediante el acceso a un objeto que (1) no fue iniciado de manera apropiada o (2) es borrado, lo que lleva a una corrupción de memoria, también conocido como "Uninitialized Memory Corruption Vulnerability."
-
Vulnerabilidad en Microsoft Internet Explorer (CVE-2010-0494)
Severidad: MEDIA
Fecha de publicación: 31/03/2010
Fecha de última actualización: 07/12/2023
Vulnerabilidad de dominio cruzado en Microsoft Internet Explorer 6, 6 SP1, 7 y 8 permite a atacantes remotos asistidos por el usuario eludir la Política del mismo Origen (Same Origin Policy) y realizar ataques de secuencias de comandos en sitios cruzados (XSS) mediante una un documento HTML manipulado en una situación en la que el usuario cliente arrastra una ventana del navegador a través de otra, también conocido como "HTML Element Cross-Domain Vulnerability."
-
Vulnerabilidad en Microsoft Internet Explorer (CVE-2010-0555)
Severidad: ALTA
Fecha de publicación: 04/02/2010
Fecha de última actualización: 07/12/2023
Microsoft Internet Explorer v5.01 SP4, v6, vv6 SP1, v7, y v8 no previene el renderizado de ficheros locales no HTML como documentos HTML, lo que permite a atacantes remotos evitar las restricciones de acceso establecidas y leer archivos a su elección que incluyen el uso del producto de text/html como el tipo contenido por defecto para archivos que se encuentran después de una redirección, tamién conocido como vulnerabilidad de esnifado URLMON, una variante de CVE-2009-1140 y relacionada con CVE-2008-1448.
-
Vulnerabilidad en Microsoft Internet Explorer (CVE-2010-0807)
Severidad: ALTA
Fecha de publicación: 31/03/2010
Fecha de última actualización: 07/12/2023
Microsoft Internet Explorer 7 no maneja adecuadamente objetos en memoria, lo que puede permitir a atacantes remotos ejecutar código de su elección mediante el acceso a un objeto borrado que conduce a una corrupción de memoria, también conocido como "HTML Rendering Memory Corruption Vulnerability."
-
Vulnerabilidad en Microsoft Internet Explorer 6 y 7 en Windows XP y Vista (CVE-2010-0808)
Severidad: BAJA
Fecha de publicación: 13/10/2010
Fecha de última actualización: 07/12/2023
Microsoft Internet Explorer 6 y 7 en Windows XP y Vista no impide la secuencia de comandos simulando la interacción del usuario con la característica de AutoCompletado, lo que permite a atacantes remotos obtener información sensible a través de un sitio web, también conocido como "Vulnerabilidad AutoComplete Information Disclosure".
-
Vulnerabilidad en Microsoft Windows (CVE-2010-0810)
Severidad: MEDIA
Fecha de publicación: 14/04/2010
Fecha de última actualización: 07/12/2023
El kernel en Microsoft Windows Vista Gold, SP1, y SP2, t Windows Server 2008 Gold y SP2,no maneja adecuadamente excepciones no especificadas, lo que permite a usuarios locales causar una denegación de servicio (reboot) a través de una aplicación manipulada, conocido como "Windows Kernel Exception Handler Vulnerability."
-
Vulnerabilidad en control ActiveX Developer Tools de Microsoft Internet Explorer v8 en varias plataformas Microsoft Windows (CVE-2010-0811)
Severidad: ALTA
Fecha de publicación: 08/06/2010
Fecha de última actualización: 07/12/2023
Vulnerabilidad sin especificar en el control ActiveX Developer Tools de Microsoft Internet Explorer v8 en Microsoft Windows 2000 SP4, Windows XP SP2 y SP3, Windows Server 2003 SP2, Windows Vista SP1 y SP2, Windows Server 2008 y R2, y Windows 7 permite a atacantes remotos ejecutar código de su elección a través de vectores desconocidos que "corrompen el estado del sistema".
-
Vulnerabilidad en Microsoft Windows (CVE-2010-0812)
Severidad: MEDIA
Fecha de publicación: 14/04/2010
Fecha de última actualización: 07/12/2023
Microsoft Windows XP SP2 y SP3, Server 2003 SP2, Vista Gold, SP1, y SP2, y Server 2008 Gold y SP2 permite a atacantes remotos superar las restricciones de las direcciones fuentes IPv4 establecidas, a través de una dirección fuente IPv6 desajustada en un paquete ISATAP, conocido como vulnerabilidad "ISATAP IPv6 Source Address Spoofing"
-
Vulnerabilidad en inetcomm.dll en Microsoft Outlook Express y Windows Live Mai (CVE-2010-0816)
Severidad: ALTA
Fecha de publicación: 12/05/2010
Fecha de última actualización: 07/12/2023
Un desbordamiento de entero en inetcomm.dll en Microsoft Outlook Express v5.5 Service Pack 2, v6 y v6 SP1, Windows Live Mail en Windows XP SP2 y SP3, Windows Vista SP1 y SP2, Windows Server 2008 Gold, Service Pack 2, y R2 y Windows 7, y Windows Mail en Windows Vista SP1 y SP2, Windows Server 2008 Gold, Service Pack 2, y R2 y Windows 7 permite ejecutar, a los servidores de correo electrónico remoto y los atacantes "man-in-the-middle", código de su elección a través de una respuesta (1) POP3 o ( 2) IMAP debidamente modificada, como lo demuestra una respuesta + OK en el puerto TCP 110. Esta vulnerabilidad también es conocida como "Vulnerabilidad de desbordamiento de Entero de Outlook Express y Windows Mail."
-
Vulnerabilidad en Códec MPEG-4 de Windows Media (CVE-2010-0818)
Severidad: ALTA
Fecha de publicación: 15/09/2010
Fecha de última actualización: 07/12/2023
El códec MPEG-4 en los códecs de Windows Media en Microsoft Windows XP SP2 y SP3, Server 2003 SP2, Vista SP1 y SP2, y Server 2008 Gold y SP2 no maneja adecuadamente contenido multimedia codificado con video MPEG-4 manipulado, lo cual permite a los atacantes remotos ejecutar código a su elección a través de ficheros con un formato soportado no especificado, también conocido como "MPEG-4 Codec Vulnerability".
-
Vulnerabilidad en Driver Windows OpenType Compact Font Format (CFF) en varias plataformas Microsoft Windows (CVE-2010-0819)
Severidad: ALTA
Fecha de publicación: 08/06/2010
Fecha de última actualización: 07/12/2023
Vulnerabilidad sin especificar en el driver Windows OpenType Compact Font Format (CFF) en Microsoft Windows 2000 SP4, XP SP2 y SP3, Server 2003 SP2, Vista SP1 y SP2, Server 2008 SP2 y R2, and Windows 7 permite a usuarios locales ejecutar código de su elección a través de vectores desconocidos relacionados con una validación inapropiada cuando se copian datos desde el modo usuario al modo kernel, también conocido como "Vulnerabilidad de corrupción de memoria OpenType CFF Font Driver"
-
Vulnerabilidad en Servicio Local Security Authority Subsystem en Active Directory de Microsoft (CVE-2010-0820)
Severidad: ALTA
Fecha de publicación: 15/09/2010
Fecha de última actualización: 07/12/2023
Desbordamiento de búfer basado en memoria dinámica en el servicio Local Security Authority Subsystem (LSASS), como el usado en Active Directory de Microsoft Windows Server 2003 SP2 y Windows Server 2008 Gold, SP2, y R2; Active Directory Application Mode (ADAM) de Windows XP SP2 y SP3 y Windows Server 2003 SP2; y Active Directory Lightweight Directory Service (AD LDS) de Windows Vista SP2, Windows Server 2008 Gold, SP2, y R2, y Windows 7, permite a los usuarios remotos autenticados ejecutar código a su elección a través de mensajes LDAP malformados, también conocido como "LSASS Heap Overflow Vulnerability".
-
Vulnerabilidad en controlador de Windows kernel-mode en win32k.sys de Microsoft (CVE-2010-1255)
Severidad: MEDIA
Fecha de publicación: 08/06/2010
Fecha de última actualización: 07/12/2023
El controlador -driver- de Windows kernel-mode en win32k.sys de Microsoft Windows 2000 SP4, XP SP2 y SP3, Server 2003 SP2, Vista SP1 y SP2, Server 2008 Gold y SP2, Windows 7 y Server 2008 R2 permite a usuarios locales ejecutar código de su elección mediante vectores relacionados con "glyph outline information" y las fuentes TrueType. También se conoce como "Vulnerabilidad en el validador Win32k de Fuentes TrueType"
-
Vulnerabilidad en Microsoft IIS (CVE-2010-1256)
Severidad: ALTA
Fecha de publicación: 08/06/2010
Fecha de última actualización: 07/12/2023
Vulnerabilidad no especificada en Microsoft IIS 6.0, 7.0 y 7.5 cuando la Protección Extended por Autenticación está habilitada, permite a usuarios autenticados en remoto ejecutar código de su elección mediante vectores desconocidos relacionados con "la comprobación del token" que provocan una corrupción de memoria. También se conoce como "Vulnerabilidad de Corrupción de Memoria en la Autenticación IIS"
-
Vulnerabilidad en API toStaticHTML (CVE-2010-1257)
Severidad: MEDIA
Fecha de publicación: 08/06/2010
Fecha de última actualización: 07/12/2023
Vulnerabilidad de secuencias de comandos en sitios cruzados (XSS) en la API toStaticHTML, tal como es usada en Microsoft Office InfoPath 2003 SP3, 2007 SP1 y 2007 SP2; Office SharePoint Server 2007 SP1 y SP2; SharePoint Services 3.0 SP1 y SP2 y Internet Explorer 8 permite a atacantes remotos inyectar secuencias de comandos web o HTML de su elección a través de vectores relacionados con procedimientos de limpieza.
-
Vulnerabilidad en Microsoft Internet Explorer (CVE-2010-1258)
Severidad: MEDIA
Fecha de publicación: 11/08/2010
Fecha de última actualización: 07/12/2023
Microsoft Internet Explorer 6, 7 y 8, no determinan apropiadamente el origen de código script, lo que permite a atacantes remotos ejecutar código en un dominio o zona de seguridad no deseados y obtener información sensible a través de vectores no especificados, también conocido cómo "Event Handler Cross-Domain Vulnerability."
-
Vulnerabilidad en Microsoft Internet Explorer (CVE-2010-1259)
Severidad: ALTA
Fecha de publicación: 08/06/2010
Fecha de última actualización: 07/12/2023
Microsoft Internet Explorer v6 SP 1 y SP 2, v7 y v8 permite a atacantes remotos ejecutar código a su elección mediante el acceso a un objeto que (1) no se ha iniciado correctamente o (2) se ha eliminado, lo que lleva a la corrupción de memoria, también conocido como "Vulnerabilidad de Corrupción de Memoria No Inicializada".
-
Vulnerabilidad en IE8 Developer Toolbar (CVE-2010-1260)
Severidad: ALTA
Fecha de publicación: 08/06/2010
Fecha de última actualización: 07/12/2023
El IE8 Developer Toolbar en Microsoft Internet Explorer v8 SP1, SP2 y SP3 permite a atacantes remotos ayudados por el usuario ejecutar código a su elección mediante el acceso a un objeto que (1) no se ha iniciado correctamente o (2) se ha eliminado, lo que lleva a la corrupción de memoria, también conocido como "Vulnerabilidad de Corrupción de Memoria en Elemento HTML".
-
Vulnerabilidad en IE8 Developer Toolbar (CVE-2010-1261)
Severidad: ALTA
Fecha de publicación: 08/06/2010
Fecha de última actualización: 07/12/2023
Vulnerabilidad en IE8 Developer Toolbar en Microsoft Internet Explorer v8 SP1, SP2 y SP3 permite a atacantes remotos ayudados por el usuario ejecutar código a su elección mediante el acceso a un objeto que (1) no se ha inicializado correctamente o (2) es eliminado, lo que lleva a la corrupción de memoria, también conocido como "Vulnerabilidad de Corrupción de Memoria No Inicializada".
-
Vulnerabilidad en Quartz.dll para DirectShow en distintas versiones de Windows (CVE-2010-1880)
Severidad: ALTA
Fecha de publicación: 08/06/2010
Fecha de última actualización: 07/12/2023
Vulnerabilidad no especificada en Quartz.dll para DirectShow en Microsoft Windows 2000 SP4, XP SP2 y SP3, Server 2003 SP2, Vista SP1, y Server 2008. Esta vulnerabilidad permite ejecutar, a atacantes remotos, código de su elección a través de un fichero multimedia con datos de compresión debidamente modificados. Esta vulnerabilidad también es conocida como "Vulnerabilidad de decompresion de ficheros multimedia MJPEG".
-
Vulnerabilidad en Embedded OpenType (EOT) Font Engine en varias plataformas Microsoft (CVE-2010-1883)
Severidad: ALTA
Fecha de publicación: 13/10/2010
Fecha de última actualización: 07/12/2023
Desbordamiento de entero en el Embedded OpenType (EOT) Font Engine en Microsoft Windows XP SP2 y SP3, Windows Server 2003 SP2, Windows Vista SP1 y SP2, Windows Server 2008 Gold, SP2, y R2, y Windows 7 permite a los atacantes remotos ejecutar códio a su elección a través de una tabla manipulada en una fuente embebida, también conocido como "Embedded OpenType Font Integer Overflow Vulnerability".
-
Vulnerabilidad en Microsoft Windows XP, Windows Server 2003, Windows Vista, Windows Server 2008 y Windows 7 (CVE-2010-1886)
Severidad: MEDIA
Fecha de publicación: 16/08/2010
Fecha de última actualización: 07/12/2023
Microsoft Windows XP SP2 y SP3, Windows Server 2003 SP2, Windows Vista SP1 y SP2, Windows Server 2008 SP2 y R2, y Windows 7 permiten a usuarios locales escalar privilegios accediendo a procesos con credenciales NetworkService, como sucede con los procesos servidor TAPI, SQL Server, e IIS. Relacionado con la funcionalidad "Windows Service Isolation". NOTA: el vendedor afirma que el escalado de privilegios de NetworkService a LocalSystem no traspasa un "security boundary" (frontera de seguridad).
-
Vulnerabilidad en Microsoft Windows XP, Server 2003, Vista, Server 2008 y 7 (CVE-2010-1887)
Severidad: MEDIA
Fecha de publicación: 11/08/2010
Fecha de última actualización: 07/12/2023
Los drivers kernel-mode de Windows en win32k.sys de Microsoft Windows XP SP2 y SP3, Windows Server 2003 SP2, Windows Vista SP1 y SP2, Windows Server 2008 Gold, SP2, y R2, and Windows 7 no validan adecuadamente un argumento system-call no especificado, lo cual permite a usuarios locales causar una denegación de servicio (cuelgue de sistema) a través de aplicaciones manipuladas, también conocido como "Vulnerabilidad Win32k Bounds Checking".
-
Vulnerabilidad en Microsoft Windows Vista SP1 y SP2, y Windows Server 2008 Gold y SP2 (CVE-2010-1889)
Severidad: ALTA
Fecha de publicación: 11/08/2010
Fecha de última actualización: 07/12/2023
Vulnerabilidad de doble liberación en el kernel de Microsoft Windows Vista SP1 y SP2, y Windows Server 2008 Gold y SP2,permite a los usuarios locales elevar sus privilegios a través de aplicaciones manipuladas, relacionados con la inicialización de objetos durante la gestión de errores, también conocido como "Vulnerabilidad Windows Kernel Double Free".
-
Vulnerabilidad en kernel en Microsoft Windows (CVE-2010-1890)
Severidad: MEDIA
Fecha de publicación: 11/08/2010
Fecha de última actualización: 07/12/2023
El kernel en Microsoft Windows Vista SP1 y SP2, Windows Server 2008 Gold, SP2 y R2 y Windows 7 no valida de manera apropiada las ACLs en objetos del kernel, lo que permite a usuarios locales provocar una denegación de servicio (reinicio) mediante una aplicación manipulada, también conocido como "Windows Kernel Improper Validation Vulnerability."
-
Vulnerabilidad en pila TCPIP en Microsoft Windows (CVE-2010-1892)
Severidad: ALTA
Fecha de publicación: 11/08/2010
Fecha de última actualización: 07/12/2023
La pila TCP/IP en Microsoft Windows Vista SP1 y SP2, Windows Server 2008 Gold, SP2 y R2 y Windows 7 no maneja de manera apropiada paquetes IPv6 malformados, lo que permite a atacantes remotos provocar una denegación de servicio (cuelgue del sistema) mediante múltiples paquetes manipulados, también conocido como "IPv6 Memory Corruption Vulnerability."
-
Vulnerabilidad en pila TCPIP en Microsoft Windows (CVE-2010-1893)
Severidad: MEDIA
Fecha de publicación: 11/08/2010
Fecha de última actualización: 07/12/2023
Desbordamiento de entero en la pila TCP/IP en Microsoft Windows Vista SP1, Windows Server 2008 Gold y R2 y Windows 7 permite a usuarios locales obtener privilegios mediante un búfer del modo de usuario que es copiado al modo kernel, también conocido como "Integer Overflow in Windows Networking Vulnerability."
-
Vulnerabilidad en Controladores kernel-mode de Windows win32k.sys en varias plataformas Windows (CVE-2010-1896)
Severidad: ALTA
Fecha de publicación: 11/08/2010
Fecha de última actualización: 07/12/2023
Los controladores kernel-mode de Windows win32k.sys en Microsoft Windows XP SP2 y SP3, Windows Server 2003 SP2, Windows Vista SP1 y SP2, y Windows Server 2008 Gold y SP2 no valida adecuadamente la entrada user-mode pasada al modo kernel, lo que permite a usuarios locales obtener privilegios a través de una aplicación manipulada, también conocida como "Vulnerabilidad Win32k User Input Validation".
-
Vulnerabilidad en el controlador -driver- de Windows kernel-mode en win32k.sys (CVE-2010-1897)
Severidad: ALTA
Fecha de publicación: 11/08/2010
Fecha de última actualización: 07/12/2023
El controlador -driver- de Windows kernel-mode en win32k.sys de Wicrosoft Windows XP SP2 y SP3, Windows Server 2003 SP2, Windows Vista SP1 y SP2, Windows Server 2008 Gold, SP2, y R2, y Windows 7 no valida adecuadamente valores pseudo-manejados (pseudo-handle)en los parámetros de devolución durante la creación de la ventana, lo que permite a usuarios locales elevar sus privilegios a través de aplicaciones manipuladas, también conocido como "Win32k Window Creation Vulnerability."
-
Vulnerabilidad en Microsoft Windows Vista y Server 2008 (CVE-2010-2549)
Severidad: ALTA
Fecha de publicación: 02/07/2010
Fecha de última actualización: 07/12/2023
Vulnerabilidad de uso después de la liberación (use-after-free) en Microsoft Windows Vista y Server 2008 permite a usuarios locales causar una denegación de servicio (caída del sistema) mediante el uso de un gran número de llamadas a la función NtUserCheckAccessForIntegrityLevel para desencadenar un fallo en la función LockProcessByClientId, lo que provoca que un objeto proceso sea eliminado cuando todavía está en uso.
-
Vulnerabilidad en SMB en varias plataformas Windows (CVE-2010-2550)
Severidad: ALTA
Fecha de publicación: 11/08/2010
Fecha de última actualización: 07/12/2023
El servidor SMB en Microsoft Windows XP SP2 y SP3, Windows Server 2003 SP2, Windows Vista SP1 y SP2, Windows Server 2008 Gold, SP2, y R2, y Windows 7 no valida adecuadamente los campos en una petición SMB, lo que permite a atacantes remotos ejecutar código de su elección a través de paquetes SMB manipulados, también conocido como "Vulnerabilidad SMB Pool Overflow"
-
Vulnerabilidad en servidor SMB en Microsoft Windows Vista, Windows Server 2008 Gold y Windows 7 (CVE-2010-2551)
Severidad: ALTA
Fecha de publicación: 11/08/2010
Fecha de última actualización: 07/12/2023
El servidor SMB en Microsoft Windows Vista SP1, y SP2, Windows Server 2008 Gold, SP2, y R2, y Windows 7, no valida correctamente una variable interna en el paquete SMB, que permite a atacantes remotos provocar una denegación de servicio (system hang) a través de un paquete (1) SMBv1 o (2) SMBV2 manipulado, también conocido como "SMB Variable Validation Vulnerability."
-
Vulnerabilidad en consumo en la pila en SMB Server en MIcrosoft Windows Vista, WIndows Server 2008 Gold y Windows 7 (CVE-2010-2552)
Severidad: ALTA
Fecha de publicación: 11/08/2010
Fecha de última actualización: 07/12/2023
Vulnerabilidad de consumo en la pila en el SMB Server en Microsoft Windows Vista SP1 y SP2, Windows Server 2008 Gold, SP2, y R2, y Windows 7, permite a atacantes remotos provocar una denegación de servicio a través una petición de un componente SMBv2 mal formado, aka "SMB Stack Exhaustion Vulnerability".
-
Vulnerabilidad en codec Cinepak para Microsoft Windows (CVE-2010-2553)
Severidad: ALTA
Fecha de publicación: 11/08/2010
Fecha de última actualización: 07/12/2023
El códec Cinepak para Microsoft Windows XP SP2 y SP3, Windows Vista SP1 y SP2, y Windows 7 no descomprime adecuadamente los archivos multimedia, lo que permite a atacantes remotos ejecutar código de su elección a través de de archivos manipulados. También conocido cómo "Cinepak Codec Decompression Vulnerability" (Vulnerabilidad de descompresión del códec Cinepak).
-
Vulnerabilidad en Tracing Feature for Services (CVE-2010-2554)
Severidad: MEDIA
Fecha de publicación: 11/08/2010
Fecha de última actualización: 07/12/2023
El Tracing Feature for Services en Microsoft Windows Vista SP1 y SP2, Windows Server 2008 Gold, SP2, y R2, y Windows 7 tiene un ACLs incorrecto en su llave de registro, lo que permite a usuarios locales obtener privilegios a través de vectores que relacionan una tubería (pipe) y suplantación, conocido como "Vulnerabilidad de traza de llave de registro de ACL"
-
Vulnerabilidad en Tracing Feature para Services en Microsoft Windows Vista, Windows Server 2008 Gold y Windows 7 (CVE-2010-2555)
Severidad: MEDIA
Fecha de publicación: 11/08/2010
Fecha de última actualización: 07/12/2023
Los Tracing Feature para Services en Microsoft Windows Vista SP1 y SP2, Windows Server 2008 Gold, SP2, y R2, y Windows 7, no determinan correctamente la longitud de las cadenas en el registro, permite a usuarios locales elevar sus privilegios o causar una denegación de servicio (memory corruption) a través de vectores involucrados en cadenas largas, también conocido como "Tracind Memory Corruption Vulnerability."
-
Vulnerabilidad en Shell de Microsoft Windows (CVE-2010-2568)
Severidad: ALTA
Fecha de publicación: 22/07/2010
Fecha de última actualización: 07/12/2023
Shell de Windows en Microsoft Windows XP SP3, Server 2003 SP2, Vista SP1 y SP2, Server 2008 SP2 y R2, y Windows 7 permite a usuarios locales o atacantes remotos ejecutar codigo a su elección a traves de un fichero de acceso directo (1) .LNK o (2) .PIF manipulado, el cual no es manejado adecuadamente mientras se muestra el icono en el Explorador de Windows, tal y como se demostro en Julio de 2010, originalmene referenciado por malware que aprovecha CVE-2010-2772 en los sistemas Siemens WinCC SCADA.
-
Vulnerabilidad en servicio de cola de impresión en varios sistemas de Microsoft (CVE-2010-2729)
Severidad: ALTA
Fecha de publicación: 15/09/2010
Fecha de última actualización: 07/12/2023
El servicio de cola de impresión en Microsoft Windows XP SP2 y SP3, Windows Server 2003 SP2, Windows Vista SP1 y SP2, Windows Server 2008 Gold, SP2, y R2, y Windows 7, cuando está habilitada la compartición de impresoras, no valida adecuadamente los permisos de acceso a la cola, lo cual permite a los atacantes remotos crear ficheros en una carpeta del sistemas, y a consecuencia de ello ejecutar código a su elección, enviando una petición de impresión manipulada sobre RPC, se explota activamente desde Septiembre de 2010, también conocido como "Print Spooler Service Impersonation Vulnerability".
-
Vulnerabilidad en USP10.DLL en varios sistemas Microsoft (CVE-2010-2738)
Severidad: ALTA
Fecha de publicación: 15/09/2010
Fecha de última actualización: 07/12/2023
La implementación Uniscribe (conocido como nuevo Unicode Script Processor) en USP10.DLL de Microsoft Windows XP SP2 y SP3, Server 2003 SP2, Vista SP1 y SP2, y Server 2008 Gold y SP2, y Microsoft Office XP SP3, 2003 SP3, y 2007 SP2, no valida adecuadamente tablas asociadas con fuentes OpenType malformadas, lo cual permite a atacantes remotos ejecutar código a su elección a través de (1) un sitio web o (2) un documento Office manipulados, también conocido como "Uniscribe Font Parsing Engine Memory Corruption Vulnerability."
-
Vulnerabilidad en Microsoft Windows Media Player (WMP) (CVE-2010-2745)
Severidad: ALTA
Fecha de publicación: 13/10/2010
Fecha de última actualización: 07/12/2023
Microsoft Windows Media Player (WMP) v9 hasta v12 no asigna adecuadamente ojetos durante la acción de recarga de buscador, lo que permite a atacantes asistidos por usuarios remotos ejecutar código de su elección a través de contenido desferenciado media manipulado en un documento HTML, también conocido como "Vulnerabilidad de corrupción de memoria Windows Media Player".
-
Vulnerabilidad en Microsoft Windows XP (CVE-2010-2746)
Severidad: ALTA
Fecha de publicación: 13/10/2010
Fecha de última actualización: 07/12/2023
Desbordamiento de búfer basado en memoria dinámica Comctl32.dll (también conocido como librería de control común) en Microsoft Windows XP SP2 y SP3, Windows Server 2003 SP2, Windows Vista SP1 y SP2, Windows Server 2008 Gold, SP2, y R2, y Windows 7, cuando se usa el programa SVG viewer, permite atacantes remotos ejecutar código de su elección a través de documentos HTML manipulados que desemboca en mensajes no especificados desde este visor, también conocido como "Vulnerabilidad de desbordamiento dinámico en Comct132"
-
Vulnerabilidad en Media Player Network Sharing Service (CVE-2010-3225)
Severidad: ALTA
Fecha de publicación: 13/10/2010
Fecha de última actualización: 07/12/2023
La vulnerabilidad "use-after-free" en Media Player Network Sharing Service en Microsoft Windows Vista SP1 y SP2 y Windows 7 permite a atacantes remotos ejecutar código de su elección a través del paquete Real Time Streaming Protocolo(RTSP), conocido como "Vulnerabilidad de liberación después de uso RTSP".
-
Vulnerabilidad en compilador JIT en Microsoft .NET Framework (CVE-2010-3228)
Severidad: ALTA
Fecha de publicación: 13/10/2010
Fecha de última actualización: 07/12/2023
El Compilador JIT en Microsoft .NET Framework v4.0 en plataformas 64-bit no realiza adecuadamente optimizaciones, lo que permite a atacantes remotos ejecutar código de su elección a través de aplicaciones .NET manipuladas que inicia una corrupción de la memoria, también conocido como ".NET Framework x64 JIT Compiler Vulnerability".
-
Vulnerabilidad en paquete de seguridad Secure Channel en varias plataformas Microsoft (CVE-2010-3229)
Severidad: ALTA
Fecha de publicación: 13/10/2010
Fecha de última actualización: 07/12/2023
El paquete de seguridad Secure Channel (también conocido como SChannel) en Microsoft Windows Vista SP1 y SP2, Windows Server 2008 Gold, SP2, y R2, y Windows 7, cuando IIS v7.x es utilizado, no procesa adecuadamente los certificados de cliente durante las negociaciones(handshakes) SSL y TLS, lo que permite a atacantes remotos provocar una denegación de servicio (LSASS interrupción y reinicio) a través de paquetes manipulados, también conocido como "Vulnerabilidad de denegación de servicio TLSv1"
-
Vulnerabilidad en toStaticHTML (CVE-2010-3243)
Severidad: MEDIA
Fecha de publicación: 13/10/2010
Fecha de última actualización: 07/12/2023
Una vulnerabilidad de ejecución de comandos en sitios cruzados en la función toStaticHTML en Microsoft Internet Explorer v8, y la función SafeHTML en Microsoft Windows SharePoint Services v3.0 SP2 y Office SharePoint Server 2007 SP2, permite a atacantes remotos inyectar código web o HTML de su lección a través de vectores no especificados, conocido como "Vulnerabilidad de saneamiento HTML ."
-
Vulnerabilidad en Microsoft Internet Explorer (CVE-2010-3325)
Severidad: MEDIA
Fecha de publicación: 13/10/2010
Fecha de última actualización: 07/12/2023
Microsoft Internet Explorer v6 hasta v8 no controla correctamente los caracteres especiales no especificados en las Hojas de Estilo en Cascada (CSS), lo que permite a atacantes remotos obtener información sensible de diferente (1) dominios o (2) zonas a través de sitios web manipualdos, conocido como "Vulnerabilidad de revelación de caracter especial de información."
-
Vulnerabilidad en Microsoft Internet Explorer (CVE-2010-3327)
Severidad: MEDIA
Fecha de publicación: 13/10/2010
Fecha de última actualización: 07/12/2023
La aplicación de creación de contenido HTML en Microsoft Internet Explorer v6 y v8, no quita el elemento de anclaje (Anchor) durante la edición y el pegado, lo cual podría permitir a atacantes remotos obtener información sensible eliminada al visitar una página web, también conocido como "vulnerabilidad de divulgación de información de elementos de anclaje."
-
Vulnerabilidad en Microsoft Internet Explorer (CVE-2010-3330)
Severidad: MEDIA
Fecha de publicación: 13/10/2010
Fecha de última actualización: 07/12/2023
Microsoft Internet Explorer v6 hasta v8 no restringe adecuadamante el acceso de secuencia de comandos para el contenido de (1)un dominio o (2) zona diferente, lo que permite a atacantes remoto obtener información sensible a través de un sitio web manipulado, conocido como "Vulnerabilidad de revelación de información de dominio cruzado."
-
Vulnerabilidad en Microsoft Internet Explorer (CVE-2010-3331)
Severidad: ALTA
Fecha de publicación: 13/10/2010
Fecha de última actualización: 07/12/2023
Microsoft Internet Explorer 6 hasta 8 no maneja adecuadamente objetos en memoria en ciertas circunstancias involucrando el uso de Microsoft Word para leer documentos Word, permite a atacantes remotos ejecutar códido de su elección accediendo a un objeto que (1) no fue correctamente inicializado o (2) es borrado, provocando una corrupción de memoria, también conocido como "Vulnerabilidad de corrupción de memoria no inicializada".
-
Vulnerabilidad en el Windows Task Scheduler en Microsoft Windows (CVE-2010-3338)
Severidad: ALTA
Fecha de publicación: 16/12/2010
Fecha de última actualización: 07/12/2023
El Windows Task Scheduler en Microsoft Windows Vista SP1 y SP2, Windows Server 2008 Gold, SP2, y R2, y Windows 7, no determina adecuadamente el contexto de seguridad de las tareas programadas, lo que permite a usuarios locales elevar sus privilegios a través de una aplicación manipulada. También conocida como "Task Scheduler Vulnerability". NOTA: esto podría coincidir con el CVE-2010-3888.
-
Vulnerabilidad en Microsoft Internet Explorer (CVE-2010-3340)
Severidad: ALTA
Fecha de publicación: 16/12/2010
Fecha de última actualización: 07/12/2023
Microsoft Internet Explorer 6 y 7 no controla correctamente los objetos en memoria, lo que permite a atacantes remotos ejecutar código de su elección mediante el acceso a un objeto que (1) no se ha iniciado correctamente o (2) se elimina, lo que lleva a la corrupción de memoria, también conocido como "Vulnerabilidad de daños en memoria de objetos HTML"
-
Vulnerabilidad en controladores de Microsoft Windows XP SP3 (CVE-2010-2743)
Severidad: ALTA
Fecha de publicación: 20/01/2011
Fecha de última actualización: 07/12/2023
Los controladores de modo kernel de Microsoft Windows XP Service Pack 3 no realizan correctamente la indexación de una tabla de funciones de puntero durante la carga de la distribución del teclado desde el disco, lo que permite a usuarios locales conseguir privilegios a través de una aplicación manipulada, como se demuestró en julio de 2010 con el gusano Stuxnet, también conocido como "Vulnerabilidad de distribución del teclado Win32k." NOTA: este podría ser un duplicado de CVE-2010-3888 o CVE-2010-3889.
-
Vulnerabilidad en win32k.sys en los controladores del kernel-mode en Microsoft Windows (CVE-2010-3940)
Severidad: ALTA
Fecha de publicación: 16/12/2010
Fecha de última actualización: 07/12/2023
Vulnerabilidad de doble liberación en win32k.sys en los controladores del kernel-mode en Microsoft Windows XP SP2 y SP3, Windows Server 2003 SP2, Windows Vista SP1 y SP2, Windows Server 2008 Gold, SP2, y R2, y Windows 7 permite a usuarios locales aumentar sus privilegios a través de una aplicación manipulada. También se conoce como "Vulnerabilidad de Doble Liberación de Puntero Win32k PFE".
-
Vulnerabilidad en compilador x86 JIT de Microsoft .NET Framework (CVE-2010-3958)
Severidad: ALTA
Fecha de publicación: 13/04/2011
Fecha de última actualización: 07/12/2023
El compilador x86 JIT de Microsoft .NET Framework 2.0 SP2, 3.5 SP1, 3.5.1, y 4.0 no compila apropiadamente las llamadas a funciones, lo que permite a atacantes remotos ejecutar código de su elección a través de (1) una aplicación de visualización XAML modificada (XBAP), (2) un aplicación ASP.NET modiicada o (3) una aplicación .NET modificada. También conocido como "Vulnerabilidad de corrupción de la pila de la plataforma .NET".
-
Vulnerabilidad en fxscover.exe en Editor de portadas de fax de Microsoft Windows (CVE-2010-3974)
Severidad: ALTA
Fecha de publicación: 13/04/2011
Fecha de última actualización: 07/12/2023
fxscover.exe en Fax Cover Page Editor de Microsoft Windows XP SP2 y SP3, Windows Server 2003 SP2, Windows Vista SP1 y SP2, Windows Server 2008 Gold, Service Pack 2, R2 y R2 SP1, y Windows 7 Gold y SP1 no analizaa correctamente portadas de fax, lo que permite a atacantes remotos ejecutar código arbitrario a través de un código manipulado en archivos .cov, también conocido como " Editor de portadas de fax vulnerabilidad de daños en la memoria. "
-
Vulnerabilidad en Driver win32k.sys en Microsoft Windows (CVE-2010-3939)
Severidad: ALTA
Fecha de publicación: 16/12/2010
Fecha de última actualización: 07/12/2023
Desbordamiento de búfer en win32k.sys en los controladores del modo kernel de Microsoft Windows XP SP2 y SP3, Windows Server 2003 SP2, Windows Vista SP1 y SP2, Windows Server 2008 Gold, Service Pack 2, y R2 y Windows 7 permite a usuarios locales conseguir privilegios a través de vectores relacionados con la asignación de memoria incorrecta para las copias del modo usuario, también conocido como "Vulnerabilidad de desbordamiento de búfer Win32k".
-
Vulnerabilidad en win32k.sys en el controlador kernel-mode en Windows (CVE-2010-3941)
Severidad: ALTA
Fecha de publicación: 16/12/2010
Fecha de última actualización: 07/12/2023
win32k.sys en el controlador kernel-mode en Microsoft Windows XP SP2 y SP3, Windows Server 2003 SP2, Windows Vista SP1 y SP2, Windows Server 2008 Gold y SP2, y Windows 7 permite a usuarios locales elevar sus privilegios a través de una aplicación manipulada. También conocida como Win32k Double Free Vulnerability".
-
Vulnerabilidad en win32k.sys modo kernel (CVE-2010-3942)
Severidad: ALTA
Fecha de publicación: 16/12/2010
Fecha de última actualización: 07/12/2023
win32k.sys en los controladores modo kernel de Microsoft Windows XP SP2 y SP3, Windows Server 2003 SP2, Windows Vista SP1 y SP2, Windows Server 2008 Gold, Service Pack 2, y R2 y Windows 7 no asignan memoria correctamente para copias desde el modo usuario, lo que permite a usuarios locales conseguir privilegios a través de una aplicación manipulada, también conocido como "vulnerabilidad Win32k WriteAV".
-
Vulnerabilidad en Microsoft Windows XP, Windows Server, Windows Vista, Windows Server 2008 Gold, WIndows 7 (CVE-2010-3943)
Severidad: ALTA
Fecha de publicación: 16/12/2010
Fecha de última actualización: 07/12/2023
win32k.sys en el driver kernel-mode en Microsoft Windows XP SP2 y SP3, Windows Server 2003 SP2, Windows Vista SP1 y SP2, Windows Server 2008 Gold, SP2, y R2, y Windows 7 no realiza adecuadamente los enlaces del objetivo del controlador, lo que permite a usuarios locales ganar privilegios a través de una aplicación manipulada que provoca corrupción de listas enlazadas, tambíen conocido como "Win32k Cursor Linking Vulnerability".
-
Vulnerabilidad en el driver de formato OpenType Font (OTF) (CVE-2010-3956)
Severidad: ALTA
Fecha de publicación: 16/12/2010
Fecha de última actualización: 07/12/2023
El driver de formato OpenType Font (OTF) en Microsoft Windows XP SP2 y SP·, Windows Server 2003 SP2, Windows Vista SP1 y SP2, Windows Server 2008 Gold, SP2, y R2, y Windows 7 no realiza de forma correcta el indexado de array, lo que permite a usuarios locales ganar privilegios a través de fuentes OpenType manipuladas, tambíen conocido como "OpenType Font Index Vulnerability".
-
Vulnerabilidad en el controlador OpenType Font en Microsoft Windows (CVE-2010-3957)
Severidad: MEDIA
Fecha de publicación: 16/12/2010
Fecha de última actualización: 07/12/2023
Vulnerabilidad de de doble liberación en el controlador OpenType Fony en Microsoft Windows XP SP2 y SP3, Windows Server 2003 SP2, Windows Vista SP1 y SP2, Windows Server 2008 Gold, SP2, y R2, y Windows 7, permite a usuarios locales elevar sus privilegios a través de una fuente OpenType manipulada. También conocida como "OpenType Font Double Free Vulnerability".
-
Vulnerabilidad en el controlador OpenType Font en Microsoft Windows (CVE-2010-3959)
Severidad: MEDIA
Fecha de publicación: 16/12/2010
Fecha de última actualización: 07/12/2023
El controlador OpenType Fony en Microsoft Windows XP SP2 y SP3, Windows Server 2003 SP2, Windows Vista SP1 y SP2, Windows Server 2008 Gold, SP2, y R2, y Windows 7, permite a usuarios locales elevar sus privilegios a través de una tabla CMAP manipulada en una fuente OpenType. También conocida como "OpenType CMAP Table Vulnerability".
-
Vulnerabilidad en Windows Media Encoder (CVE-2010-3965)
Severidad: ALTA
Fecha de publicación: 16/12/2010
Fecha de última actualización: 07/12/2023
Vulnerabilidad de ruta de búsqueda no confiable en Windows Media Encoder 9 en Microsoft Windows XP SP2 y SP3, Windows Server 2003 SP2, Windows Vista SP1 y SP2, y Windows Server 2008 Gold y SP2 permite a usuarios locales aumentar sus privilegios mediante un Troyano DLL en el directorio de trabajo actual, como se ha demostrado por un directorio que contiene un fichero Windows Media Profile (PRX). También se conoce como "Vulnerabilidad de Carga Insegura de Bibliotecas"
-
Vulnerabilidad en Microsoft Windows Movie Maker (WMM) (CVE-2010-3967)
Severidad: ALTA
Fecha de publicación: 16/12/2010
Fecha de última actualización: 07/12/2023
Vulnerabilidad de ruta de búsqueda no confiable en Microsoft Windows Movie Maker (WMM) v2.6 permite a usuarios locales conseguir privilegios a través de un archivo DLL caballo de Troya en el directorio de trabajo actual, como se demostró con un directorio que contiene un archivo Movie Maker (MSWMM), también conocido como "Vulnerabilidad de Biblioteca de carga Insegura".
-
Vulnerabilidad en Escritorio Remoto de Microsoft (CVE-2011-0029)
Severidad: ALTA
Fecha de publicación: 09/03/2011
Fecha de última actualización: 07/12/2023
Vulnerabilidad de ruta de búsqueda no confiable en la conexión de Escritorio Remoto de Microsoft 5.2, 6.0, 6.1 y 7.0 permite a usuarios locales escalar privilegios a través de una DLL troyanizada en el directorio de trabajo actual, como se ha demostrado con un directorio que contiene un fichero .rdp. También conocido como "vulnerabilidad de carga de librerías inseguras en Remote Desktop".
-
Vulnerabilidad en DirectShow (CVE-2011-0032)
Severidad: ALTA
Fecha de publicación: 09/03/2011
Fecha de última actualización: 07/12/2023
Vulnerabilidad de ruta de búsqueda no confiable en DirectShow de Microsoft Windows Vista SP1 y SP2, Windows 7 Gold y SP1, Windows Server 2008 R2 y R2 SP1, y Windows Media Center TV Pack para Windows Vista permite a usuarios locales escalar privilegios a través de una DLL troyanizada en el directorio de trabajo actual, como se ha demostrado con un directorio que contiene una grabación de Digital Video(.dvr-ms), Windows Recorded TV Show (.wtv) o .mpg file. También conocido como "Vulnerabilidad de carga de librerías inseguras DirectShow".
-
Vulnerabilidad en OpenType Compact Font Format (CFF) en Microsoft Windows XP, Vista, Server 2003, server 2008 y 7 (CVE-2011-0033)
Severidad: ALTA
Fecha de publicación: 10/02/2011
Fecha de última actualización: 07/12/2023
El controlador OpenType Compact Font Format (CFF) en Microsoft Windows XP SP2 y SP3, Windows Server 2003 SP2, Windows Vista SP1 y SP2, Windows Server 2008 Gold, SP2, y R2, y Windows 7 no valida de forma adecuada los valores en fuentes OpenType, lo que permite a atacantes remotos a ejecutar código arbitrario a través de una fuente manipulada, también conocido como "OpenType Font Encoded Character Vulnerability"
-
Vulnerabilidad en el controlador OpenType Compact Font Format (CVE-2011-0034)
Severidad: ALTA
Fecha de publicación: 13/04/2011
Fecha de última actualización: 07/12/2023
Desbordamiento de búfer basado en pula en el controlador OpenType Compact Font Format (también conocido como OTF o CFF) en Microsoft Windows XP SP2 y SP3, Windows Server 2003 SP2, Windows Vista SP1 y SP2, Windows Server 2008 Gold, SP2, R2, y R2 SP1, y Windows 7 Gold and SP1, permite a atacantes remotos ejecutar código de su elección a través de valores en un parámetro modificado en una fuente OpenType. También conocida como "OpenType Font Stack Overflow Vulnerability."
-
Vulnerabilidad en Microsoft Internet Explorer (CVE-2011-0035)
Severidad: ALTA
Fecha de publicación: 10/02/2011
Fecha de última actualización: 07/12/2023
Microsoft Internet Explorer 6, 7, y 8 no maneja adecuadamente objetos en memoria, lo que permite que atacantes remotos ejecuten código de su elección accediendo al objeto que (1) no fue actualizado adecuadamente o (2) es borrado, permitiendo una corrupción de memoria, también conocido como "Uninitialized Memory Corruption Vulnerability," una vulnerabilidad diferente a CVE-2010-2556 y CVE-2011-0036.
-
Vulnerabilidad en gdiplus.dll en GDI+ en Microsoft Windows (CVE-2011-0041)
Severidad: ALTA
Fecha de publicación: 13/04/2011
Fecha de última actualización: 07/12/2023
Desbordamiento de enteros en gdiplus.dll en GDI+ en Microsoft Windows XP SP2 y SP3, Windows Server 2003 SP2, Windows Vista SP1 y SP2, Windows Server 2008 Gold y SP2, y Office XP SP3 permite a atacantes remotos ejecutar código de su elección a través de una imagen EMF manipulada, también conocido como "GDI+ Integer Overflow Vulnerability."
-
Vulnerabilidad en SBE.dll de Stream Buffer Engine de Windows Media Player y Windows Media Center (CVE-2011-0042)
Severidad: ALTA
Fecha de publicación: 09/03/2011
Fecha de última actualización: 07/12/2023
SBE.dll de Stream Buffer Engine de Windows Media Player y Windows Media Center de Microsoft Windows XP SP2 y SP3, Windows XP Media Center Edition 2005 SP3, Windows Vista SP1 y SP2, Windows 7 Gold y SP1, y Windows Media Center TV Pack para Windows Vista no procesa apropiadamente ficheros Digital Video Recording (.dvr-ms), lo que permite a atacantes remotos ejecutar código arbitrario a través de un fichero modificado. También coocido como "vulnerabilidad DVR-MS".
-
Vulnerabilidad en controladores de varias versiones de Microsoft Windows (CVE-2011-0086)
Severidad: ALTA
Fecha de publicación: 09/02/2011
Fecha de última actualización: 07/12/2023
win32k.sys en los controladores de modo kernel de Microsoft Windows XP SP2 y SP3, Windows Server 2003 SP2, Windows Vista SP1 y SP2, Windows Server 2008 Gold, Service Pack 2, y R2 y Windows 7 no valida correctamente la entrada en modo de usuario, lo que permite a usuarios locales conseguir privilegios a través de una aplicación manipulada, también conocido como "Win32k Improper User Input Validation Vulnerability."
-
Vulnerabilidad en controladores de varias versiones de Microsoft Windows (CVE-2011-0087)
Severidad: ALTA
Fecha de publicación: 09/02/2011
Fecha de última actualización: 07/12/2023
win32k.sys en los controladores de modo kernel de Microsoft Windows XP SP2 y SP3, Windows Server 2003 SP2, Windows Vista SP1 y SP2, Windows Server 2008 Gold, Service Pack 2, y R2 y Windows 7 no valida correctamente la entrada en modo de usuario, que permite a usuarios locales conseguir privilegios a través de una aplicación manipulada, también conocido como "Win32k Insufficient User Input Validation Vulnerability."
-
Vulnerabilidad en controladores de varias versiones de Microsoft Windows (CVE-2011-0088)
Severidad: ALTA
Fecha de publicación: 09/02/2011
Fecha de última actualización: 07/12/2023
win32k.sys en los controladores de modo kernel de Microsoft Windows XP SP2 y SP3, Windows Server 2003 SP2, Windows Vista SP1 y SP2, Windows Server 2008 Gold, Service Pack 2, y R2 y Windows 7 no valida correctamente la entrada en modo de usuario, que permite a usuarios locales conseguir privilegios a través de una aplicación manipulada, también conocido como "Win32k Window Class Pointer Confusion Vulnerability."
-
Vulnerabilidad en controladores de varias versiones de Microsoft Windows (CVE-2011-0089)
Severidad: ALTA
Fecha de publicación: 09/02/2011
Fecha de última actualización: 07/12/2023
win32k.sys en los controladores de modo kernel de Microsoft Windows XP SP2 y SP3, Windows Server 2003 SP2, Windows Vista SP1 y SP2, Windows Server 2008 Gold, Service Pack 2, y R2 y Windows 7 no valida correctamente la entrada en modo de usuario, que permite a usuarios locales conseguir privilegios a través de una aplicación manipulada, también conocido como "Win32k Window Class Improper Pointer Validation Vulnerability"
-
Vulnerabilidad en controladores de varias versiones de Microsoft Windows (CVE-2011-0090)
Severidad: ALTA
Fecha de publicación: 09/02/2011
Fecha de última actualización: 07/12/2023
win32k.sys en los controladores de modo kernel de Microsoft Windows XP SP2 y SP3, Windows Server 2003 SP2, Windows Vista SP1 y SP2, Windows Server 2008 Gold, Service Pack 2, y R2 y Windows 7 no valida correctamente la entrada en modo de usuario, lo que permite a usuarios locales conseguir privilegios a través de una aplicación manipulada. también conocido como "Vulnerabilidad de corrupción de memoria Win32k"
-
Vulnerabilidad en Microsoft Windows (CVE-2011-0096)
Severidad: MEDIA
Fecha de publicación: 31/01/2011
Fecha de última actualización: 07/12/2023
La implementación de MHTML en Microsoft Windows XP SP2 y SP3, Windows Server 2003 SP2, Windows Vista SP1 y SP2, Windows Server 2008 Gold, SP2, y R2, y Windows 7 no maneja adecuadamente el formato MIME en una petición de bloqueo de contenido en un documento, lo que permite a atacantes remotos conducir un ataque de a través de una vulnerabilidades de ejecución de secuencias de comandos en sitios cruzados (XSS) sitio web manipulado que es visitado por Internet Explorer.
-
Vulnerabilidad en DNSAPI.dll del cliente DNS de varias versiones de Microsoft Windows (CVE-2011-0657)
Severidad: ALTA
Fecha de publicación: 13/04/2011
Fecha de última actualización: 07/12/2023
DNSAPI.dll del cliente DNS de Microsoft Windows XP SP2 y SP3, Windows Server 2003 SP2, Windows Vista SP1 y SP2, Windows Server 2008 Gold, SP2, R2, y R2 SP1, y Windows 7 Gold y SP1 no procesa apropiadamente las peticiones DNS, lo que permite a atacantes remotos ejecutar código de su elección a través de (1) una petición broadcast LLMNR modificada o (2) una aplicación modificada. También conocido como "Vulnerabilidad de la petición DNS".
-
Vulnerabilidad en implementación del protocolo OLE Automation en VBScript.dll en Microsoft Windows (CVE-2011-0658)
Severidad: ALTA
Fecha de publicación: 16/06/2011
Fecha de última actualización: 07/12/2023
Desbordamiento inferior de búfer en la implementación del protocolo OLE Automation en VBScript.dll en Microsoft Windows XP SP2 y SP3, Windows Server 2003 SP2, Windows Vista SP1 y SP2, Windows Server 2008 Gold, SP2, R2, y R2 SP1, y Windows 7 Gold y SP1 permite a atacantes remotos ejecutar código de su elección a través de un ficheros WMF manipulado. También se conoce como "Vulnerabilidad de desbordamiento inferior de búfer en OLE Automation"
-
Vulnerabilidad en Cliente SMB de Microsoft Windows (CVE-2011-0660)
Severidad: ALTA
Fecha de publicación: 13/04/2011
Fecha de última actualización: 07/12/2023
El cliente SMB de Microsoft Windows XP SP2 y SP3, Windows Server 2003 SP2, Windows Vista SP1 y SP2, Windows Server 2008 Gold, Service Pack 2, R2 y R2 SP1, y Windows 7 Gold y SP1 permite ejecutar, a servidores SMB remotos, código de su elección a través de una respuesta (1) SMBv1 o (2) SMBv2. Esta vulnerabilidad también es conocida como la "vulnerabilidad de análisis de respuesta de cliente SMB".
-
Vulnerabilidad en SMB Server en Microsoft Windows (CVE-2011-0661)
Severidad: ALTA
Fecha de publicación: 13/04/2011
Fecha de última actualización: 07/12/2023
El servicio SMB Server en Microsoft Windows XP SP2 y SP3, Windows Server 2003 SP2, Windows Vista SP1 y SP2, Windows Server 2008 Gold, SP2, R2, y R2 SP1, y Windows 7 Gold y SP1 no valida correctamente campos en la petición SMB, lo que permite a atacantes remotos ejecutar código de su elección a través de peticiones malformadas en (1) SMBv1 o (2) en paquetes SMBv2, también conocida como "SMB Transaction Parsing Vulnerability."
-
Vulnerabilidad en win32k.sys en Microsoft Windows (CVE-2011-0662)
Severidad: ALTA
Fecha de publicación: 13/04/2011
Fecha de última actualización: 07/12/2023
Vulnerabilidad de uso después de liberación en win32k.sys en los controladores de modo kernel de Microsoft Windows XP SP2 y SP3, Windows Server 2003 SP2, Windows Vista SP1 y SP2, Windows Server 2008 Gold, Service Pack 2, R2 y R2 SP1, y Windows 7 Gold y SP1 permite a usuarios locales obtener privilegios a través de una aplicación que genera una desreferencia a un puntero nulo. Se trata de una vulnerabilidad diferente a otros CVEs de vulnerabilidades "de tipo 1" listados en MS11-034, también conocida como la "vulnerabilidad de uso después de liberación win32k."
-
Vulnerabilidad en el motor de secuencia de comandos JScript y VBScript (CVE-2011-0663)
Severidad: ALTA
Fecha de publicación: 13/04/2011
Fecha de última actualización: 07/12/2023
Múltiples desbordamientos de enteros en los motores de secuencias de comandos (1) JScript v5.6 a la v5.8 y(2) VBScript v5.6 a la v5.8, permite a atacantes remotos ejecutar código de su elección a través de una página web manipulada. También conocida como "Scripting Memory Reallocation Vulnerability."
-
Vulnerabilidad en El framework Microsoft .NET y Silverlight (CVE-2011-0664)
Severidad: ALTA
Fecha de publicación: 16/06/2011
Fecha de última actualización: 07/12/2023
El framework Microsoft .NET 2.0 SP1 y SP2, 3.5 Gold y SP1, 3.5.1, y 4.0, y Silverlight 4 anteriores a 4.0.60531.0, no validan apropiadamente los argumentos de funciones del API de networking, lo que permite a atacantes remotos ejecutar código arbitrario a través de (1) una aplicación de navegador XAML modificada (XBAP), (2) una aplicación ASP.NET modificada, (3) una aplicación .NET modificada, o (4) una aplicación Silverlight modificada. También conocida como "Vulnerabilidad de superación de límite de array del Framework .NET".
-
Vulnerabilidad en win32k de los controladores del modo kernel en Microsoft Windows (CVE-2011-0665)
Severidad: ALTA
Fecha de publicación: 13/04/2011
Fecha de última actualización: 07/12/2023
Vulnerabilidad de "usar después de liberar" (use-after-free) en win32k.sys en los controladores del modo kernel de Microsoft Windows XP SP2 y SP3, Windows Server 2003 SP2, Windows Vista SP1 y SP2, Windows Server 2008 Gold, Service Pack 2, R2, y R2 SP1, y Windows 7 Gold y SP1 permite a usuarios locales obtener privilegios a través de una aplicación especialmente diseñada que se aprovecha de una incorrecta gestión del driver, una vulnerabilidad diferente a otros CVEs "Vulnerabilidad de tipo 1" listados en MS11-034, también conocido como "Vulnerabilidad en Win32k de usar después de liberar"
-
Vulnerabilidad en win32k.sys en el controlador kernel-modeen en versiones de Microsoft Windows (CVE-2011-0666)
Severidad: ALTA
Fecha de publicación: 13/04/2011
Fecha de última actualización: 07/12/2023
Vulnerabilidad de uso después de la liberación en win32k.sys en el controlador kernel-modeen en Microsoft Windows XP SP2 ySP3, Windows Server 2003 SP2, Windows Vista SP1 y SP2, Windows Server 2008 Gold, SP2, R2, y R2 SP1, y Windows 7 Gold y SP1, permite a usuarios locales obtener privilegios a través de aplicaciones manipuladas que aprovechan una gestión incorrecta en el controlador del obketo. Vulnerabilidad distinta de "Vulnerabilidad tipo 1" listada en MS11-034, también conocida como "Win32k Use After Free Vulnerability."
-
Vulnerabilidad en win32k.sys en Microsoft Windows (CVE-2011-0667)
Severidad: ALTA
Fecha de publicación: 13/04/2011
Fecha de última actualización: 07/12/2023
Vulnerabilidad de uso después de liberación en win32k.sys en los controladores de modo kernel de Microsoft Windows XP SP2 y SP3, Windows Server 2003 SP2, Windows Vista SP1 y SP2, Windows Server 2008 Gold, Service Pack 2, R2 y R2 SP1, y Windows 7 Gold y SP1 permite a usuarios locales obtener privilegios a través de una aplicación que genera una desreferencia a un puntero nulo. Se trata de una vulnerabilidad diferente a otros CVEs de vulnerabilidades "de tipo 1" listados en MS11-034, también conocida como la "vulnerabilidad de uso después de liberación win32k."
-
Vulnerabilidad en win32k.sys en los controladores de kernel-mode en Microsoft Windows (CVE-2011-0670)
Severidad: ALTA
Fecha de publicación: 13/04/2011
Fecha de última actualización: 07/12/2023
Vulnerabilidad de uso después de la liberación en win32k.sys en los controladores de kernel-mode en Microsoft Windows XP SP2 y SP3, Windows Server 2003 SP2, Windows Vista SP1 y SP2, Windows Server 2008 Gold, Service Pack 2, R2 y R2 SP1, y Windows 7 Gold y SP1, permite a atacantes locales producir una denegación de servicio (caída de aplicación) o posiblemente ejecutar código arbitrario mediante la utilización de una aplicación manipulada que desencadena un manejo erróneo de los objetos tipo driver, es una vulnerabilidad diferente de otras "Vulnerabilidades tipo 1" CVEs enumerados en MS11 - 034, también conocido como " Win32k vulnerabilidad de uso después de la liberación "
-
Vulnerabilidad en win32k.sys en el controlador kernel-modeen en versiones de Microsoft Windows (CVE-2011-0671)
Severidad: ALTA
Fecha de publicación: 13/04/2011
Fecha de última actualización: 07/12/2023
Vulnerabilidad de uso después de la liberación en win32k.sys en el controlador kernel-modeen en Microsoft Windows XP SP2 ySP3, Windows Server 2003 SP2, Windows Vista SP1 y SP2, Windows Server 2008 Gold, SP2, R2, y R2 SP1, y Windows 7 Gold y SP1, permite a usuarios locales obtener privilegios a través de aplicaciones manipuladas que aprovechan una gestión incorrecta en el controlador del obketo. Vulnerabilidad distinta de "Vulnerabilidad tipo 1" listada en MS11-034, también conocida como "Win32k Use After Free Vulnerability."
-
Vulnerabilidad en win32k.sys en el driver kernel-mode en Microsoft Windows (CVE-2011-0672)
Severidad: ALTA
Fecha de publicación: 13/04/2011
Fecha de última actualización: 07/12/2023
Vulnerabilidad liberar después de usar (use-after-free) win32k.sys en el driver kernel-mode en Microsoft Windows XP SP2 y SP3, Windows Server 2003 SP2, Windows Vista SP1 y SP2, Windows Server 2008 Gold, SP2, R2, y R2 SP1, y Windows 7 Gold y SP1 permite a usuarios locales obtener privilegios a través de aplicaciones manipuladas que aprovechan la gestión incorrecta del driver, una vulnerabilidad diferente que otra "Vulnerability Type 1" CVEs listada en MS11-034, también conocida como "Use After Free Vulnerability."
-
Vulnerabilidad en win32k.sys en el controlador kernel-modeen en versiones de Microsoft Windows (CVE-2011-0674)
Severidad: ALTA
Fecha de publicación: 13/04/2011
Fecha de última actualización: 07/12/2023
Vulnerabilidad de uso después de la liberación en win32k.sys en el controlador kernel-modeen en Microsoft Windows XP SP2 ySP3, Windows Server 2003 SP2, Windows Vista SP1 y SP2, Windows Server 2008 Gold, SP2, R2, y R2 SP1, y Windows 7 Gold y SP1, permite a usuarios locales obtener privilegios a través de aplicaciones manipuladas que aprovechan una gestión incorrecta en el controlador del obketo. Vulnerabilidad distinta de "Vulnerabilidad tipo 1" listada en MS11-034, también conocida como "Win32k Use After Free Vulnerability."
-
Vulnerabilidad en win32k.sys en el controlador kernel-modeen en versiones de Microsoft Windows (CVE-2011-0675)
Severidad: ALTA
Fecha de publicación: 13/04/2011
Fecha de última actualización: 07/12/2023
Vulnerabilidad de uso después de la liberación en win32k.sys en el controlador kernel-modeen en Microsoft Windows XP SP2 ySP3, Windows Server 2003 SP2, Windows Vista SP1 y SP2, Windows Server 2008 Gold, SP2, R2, y R2 SP1, y Windows 7 Gold y SP1, permite a usuarios locales obtener privilegios a través de aplicaciones manipuladas que aprovechan una gestión incorrecta en el controlador del obketo. Vulnerabilidad distinta de "Vulnerabilidad tipo 1" listada en MS11-034, también conocida como "Win32k Use After Free Vulnerability."
-
Vulnerabilidad en win32k.sys en los drivers de kernel-mode en Microsoft Windows (CVE-2011-0676)
Severidad: ALTA
Fecha de publicación: 13/04/2011
Fecha de última actualización: 07/12/2023
win32k.sys en los drivers de kernel-mode en Microsoft Windows XP SP2 y SP3, Windows Server 2003 SP2, Windows Vista SP1 y SP2, Windows Server 2008 Gold, Service Pack 2, R2 y R2 SP1, y Windows 7 Gold y SP1 permite a usuarios locales para obtener privilegios a través de una aplicación diseñada que dispara una resolución de puntero Nulo, una vulnerabilidad diferente a otros "vulnerabilidad de tipo 2 " CVE enumerados en MS11 - 034, también conocido como " Win32k vulnerabilidad de resolución de puntero Nulo"
-
Vulnerabilidad en win32k.sys en el controlador kernel-modeen en versiones de Microsoft Windows (CVE-2011-0677)
Severidad: ALTA
Fecha de publicación: 13/04/2011
Fecha de última actualización: 07/12/2023
Vulneravilidad de desreferencia a puntero nulo en win32k.sys en el controlador kernel-modeen en Microsoft Windows XP SP2 ySP3, Windows Server 2003 SP2, Windows Vista SP1 y SP2, Windows Server 2008 Gold, SP2, R2, y R2 SP1, y Windows 7 Gold y SP1, permite a usuarios locales obtener privilegios a través de aplicaciones manipuladas lanzan un desreferencia a puntero nulo. Vulnerabilidad distinta de "Vulnerabilidad tipo 2" listada en los CVEs en MS11-034, también conocida como "Win32k Null Pointer De-reference Vulnerability."
-
Vulnerabilidad en win32k de los controladores del modo kernel en Microsoft Windows (CVE-2011-1225)
Severidad: ALTA
Fecha de publicación: 13/04/2011
Fecha de última actualización: 07/12/2023
win32k.sys en los controladores del modo kernel de Microsoft Windows XP SP2 y SP3, Windows Server 2003 SP2, Windows Vista SP1 y SP2, Windows Server 2008 Gold, Service Pack 2, R2, y R2 SP1, y Windows 7 Gold y SP1 permite a usuarios locales obtener privilegios a través de una aplicación especialmente diseñada que dispara una desreferencia de un puntero NULL, una vulnerabilidad diferente a otros CVEs "Vulnerabilidad de tipo 2" listados en MS11-034, también conocido como "Vulnerabilidad en Win32k de desreferencia de puntero nulo"
-
Vulnerabilidad en win32k.sys en el driver kernel-mode en Microsoft Windows (CVE-2011-1226)
Severidad: ALTA
Fecha de publicación: 13/04/2011
Fecha de última actualización: 07/12/2023
win32k.sys en el driver kernel-mode en Microsoft Windows XP SP2 y SP3, Windows Server 2003 SP2, Windows Vista SP1 y SP2, Windows Server 2008 Gold, SP2, R2, y R2 SP1, y Windows 7 Gold y SP1 permite a usuarios locales obtener privilegios a través de aplicaciones manipuladas que activan una dereferencia a un puntero nulo, una vulnerabilidad diferente que otra "Vulnerability Type 2" CVEs listada en MS11-034, también conocida como "Win32k Null Pointer De-reference Vulnerability."
-
Vulnerabilidad en win32k.sys en los controladores de modo kernel de varias versiones de Microsoft Windows (CVE-2011-1227)
Severidad: ALTA
Fecha de publicación: 13/04/2011
Fecha de última actualización: 07/12/2023
win32k.sys en los controladores de modo kernel de Microsoft Windows XP SP2 y SP3, Windows Server 2003 SP2, Windows Vista SP1 y SP2, Windows Server 2008 Gold, SP2, R2, y R2 SP1, y Windows 7 Gold y SP1 permite a usuarios locales escalar privilegios a través de una aplicación modificada que provoca una resolución de puntero nulo. Una vulnerabilidad distinta a otros CVEs de "tipo 2" listados en el MS11-034. También conocido como "Vulnerabilidad de resolución de puntero nulo Win32k".
-
Vulnerabilidad en win32k.sys en los drivers kernel-mode de varios productos Microsoft Windows (CVE-2011-1228)
Severidad: ALTA
Fecha de publicación: 13/04/2011
Fecha de última actualización: 07/12/2023
win32k.sys en los drivers kernel-mode de Microsoft Windows XP SP2 y SP3, Windows Server 2003 SP2, Windows Vista SP1 y SP2, Windows Server 2008 Gold, SP2, R2, y R2 SP1, y Windows 7 Gold y SP1 permite a usuarios locales aumentar sus privilegios mediante una aplicación manipulada que provoca una de-referencia a puntero NULL. Se trata de una vulnerabilidad diferente de "Vulnerabilidad Tipo 2" con los CVEs listados in MS11-034, también conocida como "Vulnerabilidad de De-referencia a puntero NULL Win32k"
-
Vulnerabilidad en 399 (CVE-2011-1230)
Severidad: ALTA
Fecha de publicación: 13/04/2011
Fecha de última actualización: 07/12/2023
win32k.sys en el driver kernel-mode en Microsoft Windows XP SP2 y SP3, Windows Server 2003 SP2, Windows Vista SP1 y SP2, Windows Server 2008 Gold, SP2, R2, y R2 SP1, y Windows 7 Gold y SP1 permite a usuarios locales obtener privilegios a través de aplicaciones manipuladas que provoca una dereferencia a un puntero nulo, una vulnerabilidad diferente que otra "Vulnerability Type 2" CVEs listada en MS11-034, también conocidad como "Win32k Null Pointer De-reference Vulnerability."
-
Vulnerabilidad en win32k.sys in the kernel-mode drivers in Microsoft Windows (CVE-2011-1231)
Severidad: ALTA
Fecha de publicación: 13/04/2011
Fecha de última actualización: 07/12/2023
win32k.sys en los controladores de modo kernel de Microsoft Windows XP SP2 y SP3, Windows Server 2003 SP2, Windows Vista SP1 y SP2, Windows Server 2008 Gold, Service Pack 2, R2 y R2 SP1, y Windows 7 Gold y SP1 permite a usuarios locales obtener privilegios a través de una aplicación manipulada que dispara una resolución de puntero NULO, una vulnerabilidad diferente a otras "vulnerabilidad de tipo 2 " CVE enumerados en MS11 - 034, también conocido como "Win32k vulnerabilidad resolución de puntero nulo"
-
Vulnerabilidad en win32k.sys en Microsoft Windows (CVE-2011-1232)
Severidad: ALTA
Fecha de publicación: 13/04/2011
Fecha de última actualización: 07/12/2023
El fichero win32k.sys en los controladores de modo kernel de Microsoft Windows XP SP2 y SP3, Windows Server 2003 SP2, Windows Vista SP1 y SP2, Windows Server 2008 Gold, Service Pack 2, R2 y R2 SP1, y Windows 7 Gold y SP1 permite a usuarios locales obtener privilegios a través de una aplicación que genera una desreferencia a un puntero nulo. Se trata de una vulnerabilidad diferente a otros CVEs de vulnerabilidades "de tipo 2" listados en MS11-034, también conocida como la "vulnerabilidad de desreferencia a puntero nulo de win32k."
-
Vulnerabilidad en Microsoft Windows (CVE-2011-1233)
Severidad: ALTA
Fecha de publicación: 13/04/2011
Fecha de última actualización: 07/12/2023
win32k.sys en los controladores del modo kernel en Microsoft Windows XP SP2 y SP3, Windows Server 2003 SP2, Windows Vista SP1 y SP2, Windows Server 2008 Gold, Service Pack 2, R2 y R2 SP1, y Windows 7 Gold y SP1 permite a usuarios locales obtener privilegios a través de una aplicación especialmente diseñada que genera una desreferencia de un puntero NULL, una vulnerabilidad diferente a CVEs " Vulnerabilidad de tipo 2" enumeradas en MS11-034, también conocido como "Vulnerabilidad en Win32k de desreferencia de puntero nulo"
-
Vulnerabilidad en win32k.sys en el controlador kernel-modeen en versiones de Microsoft Windows (CVE-2011-1234)
Severidad: ALTA
Fecha de publicación: 13/04/2011
Fecha de última actualización: 07/12/2023
Vulnerabilidad de uso después de la liberación en win32k.sys en el controlador kernel-modeen en Microsoft Windows XP SP2 ySP3, Windows Server 2003 SP2, Windows Vista SP1 y SP2, Windows Server 2008 Gold, SP2, R2, y R2 SP1, y Windows 7 Gold y SP1, permite a usuarios locales obtener privilegios a través de aplicaciones manipuladas que aprovechan una gestión incorrecta en el controlador del obketo. Vulnerabilidad distinta de "Vulnerabilidad tipo 1" listada en MS11-034, también conocida como "Win32k Use After Free Vulnerability."
-
Vulnerabilidad en win32k.sys en los drivers de kernel-mode de Microsoft Windows varios productos (CVE-2011-1235)
Severidad: ALTA
Fecha de publicación: 13/04/2011
Fecha de última actualización: 07/12/2023
Vulnerabilidad de uso después de la liberación (use-after-free) en win32k.sys en los drivers de kernel-mode de Microsoft Windows XP SP2 y SP3, Windows Server 2003 SP2, Windows Vista SP1 y SP2, Windows Server 2008 Gold, SP2, R2, y R2 SP1, y Windows 7 Gold y SP1 permite a usuarios locales aumentar sus privilegios a través de aplicaciones manipuladas que producen una gestión incorrecta del objeto driver. Se trata de una vulnerabilidad diferente de "Vulnerability Type 1" con los CVEs listados en MS11-034, también conocido como "Vulnerabilidad de Uso Después de la Libreación Win32k"
-
Vulnerabilidad en win32k.sys in the kernel-mode drivers en Microsoft Windows (CVE-2011-1236)
Severidad: ALTA
Fecha de publicación: 13/04/2011
Fecha de última actualización: 07/12/2023
Vulnerabilidad de uso después de la liberación en win32k.sys en los controladores de modo kernel de Microsoft Windows XP SP2 y SP3, Windows Server 2003 SP2, Windows Vista SP1 y SP2, Windows Server 2008 Gold, Service Pack 2, R2 y R2 SP1, y Windows 7 Gold y SP1, permite a atacantes remotos producir una denegación de servicio (caída de aplicación) o posiblemente ejecutar código arbitrario mediante el uso de una aplicación manipulada que desencadena un manejo incorrecto de los objetos driver, es una vulnerabilidad diferente a otras "vulnerabilidad de tipo 1 " CVE enumerados en MS11 - 034, también conocido como " Win32k Vulnerabilidad de uso después de la liberación"
-
Vulnerabilidad en win32k.sys en Microsoft Windows (CVE-2011-1237)
Severidad: ALTA
Fecha de publicación: 13/04/2011
Fecha de última actualización: 07/12/2023
Vulnerabilidad de uso después de liberación en Win32k.sys en los controladores de modo kernel de Microsoft Windows XP SP2 y SP3, Windows Server 2003 SP2, Windows Vista SP1 y SP2, Windows Server 2008 Gold, Service Pack 2, R2 y R2 SP1, y Windows 7 Gold y SP1 permite a usuarios locales conseguir privilegios a través de una aplicación modificada que aprovecha la incorrecta administración de objetos controlador. Se trata de una vulnerabilidad diferente a otras CVEs de vulnerabilidades "de Tipo 1" listado en MS11-034, también conocida la "vulnerabilidad de uso despues de liberación de Win32k."
-
Vulnerabilidad en win32k.sys kernel-mode drivers en Microsoft Windows (CVE-2011-1238)
Severidad: ALTA
Fecha de publicación: 13/04/2011
Fecha de última actualización: 07/12/2023
Vulnerabilidad de uso después de la liberación en Microsoft Windows XP SP2 y SP3, Windows Server 2003 SP2, Windows Vista SP1 y SP2, Windows Server 2008 Gold, Service Pack 2, R2 y R2 SP1, y el Gold y SP1 de Windows 7, permite a atacantes remotos producir una denegación de servicio (caída de aplicación) o posiblemente ejecutar código arbitrario mediante una aplicación manipulada que desencadena un manejo incorrecto de los objetos Driver, es una vulnerabilidad distinta de otras "vulnerabilidad de tipo 1 " CVE enumerados en MS11 - 034, también conocido como " Win32k Vulnerabilidad de uso después de la liberación"
-
Vulnerabilidad en Microsoft Windows (CVE-2011-1239)
Severidad: ALTA
Fecha de publicación: 13/04/2011
Fecha de última actualización: 07/12/2023
Vulnerabilidad liberar después de usar (use-after-free) en win32k.sys en el driver kernel-mode en Microsoft Windows XP SP2 y SP3, Windows Server 2003 SP2, Windows Vista SP1 y SP2, Windows Server 2008 Gold, SP2, R2, y R2 SP1, y Windows 7 Gold y SP1, permite a usuarios locales obtener privilegios a través de aplicaciones manipuladas que aprovecha de la incorrecta gestión del driver, una vulnerabilidad diferente que otra "Vulnerability Type 1" CVEs listado en MS11-034, también conocido como "Win32k Use After Free Vulnerability."
-
Vulnerabilidad en win32k.sys en los controladores de modo kernel de Microsoft Windows (CVE-2011-1240)
Severidad: ALTA
Fecha de publicación: 13/04/2011
Fecha de última actualización: 07/12/2023
Vulnerabilidad de tipo usar después de liberar en win32k.sys en los controladores de modo kernel de Microsoft Windows XP SP2 y SP3, Windows Server 2003 SP2, Windows Vista SP1 y SP2, Windows Server 2008 Gold, SP2, R2, y R2 SP1, y Windows 7 Gold y SP1. Permite a usuarios locales escalar privilegios a través de una aplicación modificada que utiliza una gestión de objetos de controlador incorrecta. Una vulnerabilidad distinta a las otras vulnerabilidades "de tipo 1" listados en el MS11-034. También conocida como "Vulnerabilidad de usar después de liberar Win32k".
-
Vulnerabilidad en Microsoft Windows (CVE-2011-1241)
Severidad: ALTA
Fecha de publicación: 13/04/2011
Fecha de última actualización: 07/12/2023
Vulnerabilidad de uso después de liberación en Win32k.sys en los controladores de modo kernel de Microsoft Windows XP SP2 y SP3, Windows Server 2003 SP2, Windows Vista SP1 y SP2, Windows Server 2008 Gold, Service Pack 2, R2 y R2 SP1, y Windows 7 Gold y SP1 permite a usuarios locales conseguir privilegios a través de una aplicación modificada que aprovecha la incorrecta administración de objetos controlador. Se trata de una vulnerabilidad diferente a otros CVEs de vulnerabilidades de "Tipo 1" listados en MS11-034, también conocida como "La vulnerabilidad de uso después de liberación de Win32k."
-
Vulnerabilidad en kernel-mode drivers en Microsoft Windows (CVE-2011-1242)
Severidad: ALTA
Fecha de publicación: 13/04/2011
Fecha de última actualización: 07/12/2023
Vulnerabilidad de uso después de la liberación en Microsoft Windows XP SP2 y SP3, Windows Server 2003 SP2, Windows Vista SP1 y SP2, Windows Server 2008 Gold, Service Pack 2, R2 y R2 SP1, y Windows 7 de oro y SP, permite a atacantes remotos producir una denegación de servicio (caída de aplicación) o posiblemente ejecutar código arbitrario mediante una aplicación manipulada que desencadena un control incorrecto de objetos tipo Driver, es una vulnerabilidad diferente a una vulnerabilidad diferente a otros " Vulnerabilidad de Tipo 1 " CVE enumerados en MS11 - 034, también conocido como " Win32k Vulnerabilidad de uso después de la liberación . "
-
Vulnerabilidad en Microsoft Internet Explorer (CVE-2011-1245)
Severidad: MEDIA
Fecha de publicación: 13/04/2011
Fecha de última actualización: 07/12/2023
Microsoft Internet Explorer 6 y 7 no restringen adecuadamente el acceso al contenido desde (1) un dominio distinto o (2) zona diferente, lo que permite a atacantes remotos obtener información sensible a través de un sitio web manipulado. También conocida como "Javascript Information Disclosure Vulnerability."
-
Vulnerabilidad en Microsoft Active Accessibility en Microsoft Windows (CVE-2011-1247)
Severidad: ALTA
Fecha de publicación: 12/10/2011
Fecha de última actualización: 07/12/2023
Una vulnerabilidad de ruta de búsqueda no confiable en el componente Microsoft Active Accessibility en Microsoft Windows XP SP2 y SP3, Windows Server 2003 SP2, Windows Vista SP2, Windows Server 2008 SP2, R2 y R2 SP1, y Windows 7 Gold y SP1 permite a usuarios locales conseguir privilegios a través de un caballo de Troya en una DLL en el directorio actual de trabajo. También conocida como "vulnerabilidad de carga de biblioteca DLL insegura en Active Accessibility".
-
Vulnerabilidad en toStaticHTML API en Microsoft Internet Explorer (CVE-2011-1252)
Severidad: MEDIA
Fecha de publicación: 16/06/2011
Fecha de última actualización: 07/12/2023
Vulnerabilidad de ejecución de secuencias de comandos en sitios cruzados (XSS)en toStaticHTML API en Microsoft Internet Explorer v7 y v8, permite a atacantes remotos inyectar secuencias de comandos web o HTML de su elección a través de cadenas no especificadas.
-
Vulnerabilidad en Microsoft .NET Framework (CVE-2011-1253)
Severidad: ALTA
Fecha de publicación: 12/10/2011
Fecha de última actualización: 07/12/2023
Microsoft .NET Framework v1.0 SP3, v1.1 SP1, v2.0 SP2, v3.5.1, y v4, y Silverlight v4 antes de v4.0.60831, restringen correctamente la herencia, lo que permite a atacantes remotos ejecutar código de su elección a través de (1) una aplicación browser de XAML (también conocido como XBAP) debidamente modificado , (2) una aplicación ASP.NET especificamente creada, (3) una aplicación .NET Framework específicamente creada para este fin, o (4) una aplicación Silverlight. También conocida como "vulnerabilidad de herencia de .NET Framework".
-
Vulnerabilidad en Microsoft Internet Explorer (CVE-2011-1260)
Severidad: ALTA
Fecha de publicación: 16/06/2011
Fecha de última actualización: 07/12/2023
Microsoft Internet Explorer 8 y 9 no maneja adecuadamente los objetos en memoria, lo qeu permite a atacantes remotos ejecutar código de su elección accediendo a un objeto que (1) no haya sido iniciado adecuadamente o (2) sea eleiminado. También se conoce como "Vulnerabilidad de Diseño de Corrupción de Memoria"
-
Vulnerabilidad en cliente SMB de Microsoft Windows (CVE-2011-1268)
Severidad: ALTA
Fecha de publicación: 16/06/2011
Fecha de última actualización: 07/12/2023
El cliente SMB de Microsoft Windows XP SP2 y SP3, Windows Server 2003 SP2, Windows Vista SP1 y SP2, Windows Server 2008 Gold, SP2, R2 y R2 SP1, y Windows 7 Gold SP1 permite a servidores remotos SMB ejecutar código de su elección a través una respuesta (1) SMBv1 o (2) SMBv2, también conocido como "Vulnerabilidad de Análisis de Respuesta SMB".
-
Vulnerabilidad en El subsistema de la rutina de ejecución clienteservidor (también conocido como CSRSS) en el subsistema Win32 en Microsoft Windows XP SP2 y SP3, Windows Server 2003 SP2, Windows Vista SP1 y SP2, Windows Server 2008 Gold, SP2, R2, y R2 SP1, y Windows 7 Go (CVE-2011-1281)
Severidad: ALTA
Fecha de publicación: 13/07/2011
Fecha de última actualización: 07/12/2023
El subsistema de la rutina de ejecución cliente/servidor (también conocido como CSRSS) en el subsistema Win32 en Microsoft Windows XP SP2 y SP3, Windows Server 2003 SP2, Windows Vista SP1 y SP2, Windows Server 2008 Gold, SP2, R2, y R2 SP1, y Windows 7 Gold y SP1, no limita de forma correcta el número de objetos de la consola para un proceso, lo que permite a usuarios locales conseguir privilegios o causar una denegación de servicio (corrupción de memoria) a través de una aplicación diseñada para provocar una asignación de memoria incorrecta para una transacción de usuario, también conocida como "vulnerabilidad CSRSS local EOP AllocConsole".
-
Vulnerabilidad en El subsistema de la rutina de ejecución clienteservidor (también conocido como CSRSS) en el subsistema Win32 en Microsoft Windows XP SP2 y SP3, Windows Server 2003 SP2, Windows Vista SP1 y SP2, Windows Server 2008 Gold, SP2, R2, y R2 SP1, y Windows 7 Go (CVE-2011-1282)
Severidad: ALTA
Fecha de publicación: 13/07/2011
Fecha de última actualización: 07/12/2023
El subsistema de la rutina de ejecución cliente/servidor (también conocido como CSRSS) en el subsistema Win32 en Microsoft Windows XP SP2 y SP3, Windows Server 2003 SP2, Windows Vista SP1 y SP2, Windows Server 2008 Gold, SP2, R2, y R2 SP1, y Windows 7 Gold y SP1, no inicializa correctamente la memoria y por lo tanto utiliza un puntero NULL en una llamada a una función no especificada, lo que permite a usuarios locales conseguir privilegios o causar una denegación de servicio (corrupción de memoria) a través de una aplicación diseñada que provoca una asignación de memoria incorrecta para una transacción de usuario, también conocido como "vulnerabilidad CSRSS local EOP SrvSetConsoleNumberOfCommand".
-
Vulnerabilidad en El subsistema de la rutina de ejecución clienteservidor (también conocido como CSRSS) en el subsistema Win32 en Microsoft Windows XP SP2 y SP3, Windows Server 2003 SP2, Windows Vista SP1 y SP2, Windows Server 2008 Gold, SP2, R2, y R2 SP1, y Windows 7 Go (CVE-2011-1283)
Severidad: ALTA
Fecha de publicación: 13/07/2011
Fecha de última actualización: 07/12/2023
El subsistema de la rutina de ejecución cliente/servidor (también conocido como CSRSS) en el subsistema Win32 en Microsoft Windows XP SP2 y SP3, Windows Server 2003 SP2, Windows Vista SP1 y SP2, Windows Server 2008 Gold, SP2, R2, y R2 SP1, y Windows 7 Gold y SP1, no se asegura que un índice de una matriz no especificada tiene un valor no negativo antes de realizar operaciones de lectura y escritura, lo que permite a usuarios locales conseguir privilegios o causar una denegación de servicio (corrupción de memoria) a través de una aplicación diseñada que provoca una asignación de memoria incorrecto para un transacción de usuario, alias "vulnerabilidad CSRSS local EOP SrvSetConsoleNumberOfCommand".
-
Vulnerabilidad en subsistema clienteservidor (también conocido como CSRSS) en el subsistema Win32 en Microsoft Windows XP SP2 y SP3, Windows Server 2003 SP2, Windows Vista SP1 y SP2, Windows Server 2008 Gold, SP2, R2, y R2 SP1, y Windows 7 Gold y SP1 (CVE-2011-1284)
Severidad: ALTA
Fecha de publicación: 13/07/2011
Fecha de última actualización: 07/12/2023
Desbordamiento de entero en la rutina de ejecución del subsistema cliente/servidor (también conocido como CSRSS) en el subsistema Win32 en Microsoft Windows XP SP2 y SP3, Windows Server 2003 SP2, Windows Vista SP1 y SP2, Windows Server 2008 Gold, SP2, R2, y R2 SP1, y Windows 7 Gold y SP1, permite a usuarios locales conseguir privilegios o causar una denegación de servicio (corrupción de memoria) a través de una aplicación diseñada que provoca una asignación de memoria incorrecta para una transacción de usuario, también conocida como "Vulnerabilidad local CSRSS EOP SrvWriteConsoleOutputString".
-
Vulnerabilidad en la implementación DFS en sistemas Windows (CVE-2011-1869)
Severidad: ALTA
Fecha de publicación: 16/06/2011
Fecha de última actualización: 07/12/2023
La implementación Distributed File System (DFS) en Microsoft Windows XP SP2 y SP3, Windows Server 2003 SP2, Windows Vista SP1 y SP2, Windows Server 2008 Gold, SP2, R2, y R2 SP1, y Windows 7 Gold y SP1, permite a servidores DFS remotos provocar una denegación de servicio (cuelgue de sistema) a través de una respuesta de un referido manipulada.
-
Vulnerabilidad en Tcpip.sys de la pila TCPIP de Microsoft Windows Vista, 7 y Server (CVE-2011-1871)
Severidad: ALTA
Fecha de publicación: 10/08/2011
Fecha de última actualización: 07/12/2023
Tcpip.sys de la pila TCP/IP de Microsoft Windows Vista SP2, Windows Server 2008 SP2, R2, y R2 SP1 y Windows 7 Gold y SP1 permite a atacantes remotos provocar una denegación de servicio (reinicio) a través de series de mensajes ICMP modificados. También conocida como "vulnerabilidad de denegación de servicio ICMP".
-
Vulnerabilidad en win32k.sys en los controladores en modo-núcleo en Microsoft Windows (CVE-2011-1873)
Severidad: ALTA
Fecha de publicación: 16/06/2011
Fecha de última actualización: 07/12/2023
win32k.sys en los controladores (drivers) que se encuentren en modo-núcleo (kernel) de Microsoft Windows XP SP2, Windows Server 2003 SP2, Windows Vista SP1 y SP2, Windows Server 2008 Gold, SP2, R2 y R2 SP1, y Windows 7 Gold y SP1 e plataforma de 64-bits, no valida adecuadamente los punteros durante el análisis (parseo) de las fuentes OpenType (también conocida como OTF). Esto permite a los atacantes remotos ejecutar código de su elección a través de un fichero de fuentes modificado. También se conoce como "Vulnerabilidad de Validación de Win32k OTF"
-
Vulnerabilidad en Microsoft Windows XP SP2 y SP3, Windows Server 2003 SP2, Windows Vista SP1 y SP2, Windows Server 2008 Gold, SP2, R2, y R2 SP1, y Windows 7 Gold y SP1 (CVE-2011-1874)
Severidad: ALTA
Fecha de publicación: 13/07/2011
Fecha de última actualización: 07/12/2023
Vulnerabilidad de uso después de liberación en los controladores kernel-mode en Microsoft Windows XP SP2 y SP3, Windows Server 2003 SP2, Windows Vista SP1 y SP2, Windows Server 2008 Gold, SP2, R2, y R2 SP1, y Windows 7 Gold y SP1 , permite a usuarios locales conseguir privilegios a través de una aplicación diseñada para aprovechar el manejo incorrecto de objetos del controlador, una vulnerabilidad diferente a los CVE enumerados en MS11-054, también conocido como "Vulnerabilidad de uso después de la liberación en Win32k".
-
Vulnerabilidad en controladores kernel-mode en win32k.sys de Microsoft Windows XP SP2 y SP3, Windows Server 2003 SP2, Windows Vista SP1 y SP2, Windows Server 2008 Gold, Service Pack 2, R2 y R2 SP1 y Windows 7 Gold y SP1 (CVE-2011-1875)
Severidad: ALTA
Fecha de publicación: 13/07/2011
Fecha de última actualización: 07/12/2023
Vulnerabilidad de uso después de liberación en los controladores kernel-mode en win32k.sys de Microsoft Windows XP SP2 y SP3, Windows Server 2003 SP2, Windows Vista SP1 y SP2, Windows Server 2008 Gold, Service Pack 2, R2 y R2 SP1 y Windows 7 Gold y SP1 permite a usuarios locales conseguir privilegios a través de una aplicación diseñada que aprovecha el manejo incorrecto de objetos del controlador, una vulnerabilidad diferente a los CVE enumerados en MS11-054, también conocido como "Vulnerabilidad de uso después de la liberación en Win32k".
-
Vulnerabilidad en controladores Kernel-mode de win32k.sys de Microsoft Windows XP SP2 y SP3, Windows Server 2003 SP2, Windows Vista SP1 y SP2, Windows Server 2008 Gold, Service Pack 2, R2 y R2 SP1 y Windows 7 Gold y SP1 (CVE-2011-1876)
Severidad: ALTA
Fecha de publicación: 13/07/2011
Fecha de última actualización: 07/12/2023
Vulnerabilidad de uso después de liberación en los controladores kernel-mode de win32k.sys de Microsoft Windows Vista SP1 y SP2, Windows Server 2008 Gold, Service Pack 2, R2 y R2 SP1, y Windows 7 Gold y SP1 permite a usuarios locales conseguir privilegios a través de una aplicación diseñada que aprovecha el manejo incorrecto de objetos del controlador, una vulnerabilidad diferente a las enumeradas en MS11-054, también conocida como "Vulnerabilidad de uso después de la liberación en Win32k".
-
Vulnerabilidad en controladores kernel-mode de win32k.sys de Microsoft Windows Vista SP1 y SP2, Windows Server 2008 Gold, Service Pack 2, R2 y R2 SP1, y Windows 7 Gold y SP1 (CVE-2011-1877)
Severidad: ALTA
Fecha de publicación: 13/07/2011
Fecha de última actualización: 07/12/2023
Vulnerabilidad de uso después de liberación en los controladores kernel-mode de win32k.sys de Microsoft Windows Vista SP1 y SP2, Windows Server 2008 Gold, Service Pack 2, R2 y R2 SP1, y Windows 7 Gold y SP1 permite a usuarios locales conseguir privilegios a través de una aplicación diseñada que aprovecha el manejo incorrecto de objetos del controlador, también conocido como "Vulnerabilidad de uso después de la liberación en Win32k".
-
Vulnerabilidad en controladores kernel-mode de Microsoft Windows XP SP2 y SP3, Windows Server 2003 SP2, Windows Vista SP1 y SP2, Windows Server 2008 Gold, Service Pack 2, R2 y R2 SP1 y Windows 7 Gold y SP1 (CVE-2011-1878)
Severidad: ALTA
Fecha de publicación: 13/07/2011
Fecha de última actualización: 07/12/2023
Vulnerabilidad de Uso después de la liberación en win32k.sys en los controladores kernel-mode de Microsoft Windows XP SP2 y SP3, Windows Server 2003 SP2, Windows Vista SP1 y SP2, Windows Server 2008 Gold, Service Pack 2, R2 y R2 SP1 y Windows 7 Gold y SP1 permite a usuarios locales conseguir privilegios a través de una aplicación diseñada que aprovecha el manejo incorrecto de objetos del controlador, una vulnerabilidad diferente a otras enumeradas en MS11-054, también conocido como "Vulnerabilidad de uso después de la liberación en Win32k".
-
Vulnerabilidad en win32k.sys en los drivers de kernel en Windows Vista, XP, Server 2008 y 2003, Windows 7 (CVE-2011-1879)
Severidad: ALTA
Fecha de publicación: 13/07/2011
Fecha de última actualización: 07/12/2023
Vulnerabilidad de uso después de la liberación en win32k.sys en los controladores de modo kernel de Microsoft Windows XP SP2 y SP3, Windows Server 2003 SP2, Windows Vista SP1 y SP2, Windows Server 2008 Gold, Service Pack 2, R2 y R2 SP1, y Windows 7 Gold SP1, permite a atacantes locales producir una denegación de servicio (caída de aplicación) o posiblemente ejecutar código arbitrario mediante una aplicacion manipulada que aprovecha la gestión incorrecta objeto controladro, una vulnerabilidad diferente a los CVE enumerados en MS11-054, también conocido como " Vulnerabilidad de uso después de la liberación en win32k.sys ".
-
Vulnerabilidad en win32k.sys en los drivers de kernel en Windows Vista, XP, Server 2008 y 2003, Windows 7 (CVE-2011-1880)
Severidad: ALTA
Fecha de publicación: 13/07/2011
Fecha de última actualización: 07/12/2023
win32k.sys en los controladores de modo kernel de Microsoft Windows XP SP2 y SP3, Windows Server 2003 SP2, Windows Vista SP1 y SP2, Windows Server 2008 Gold, Service Pack 2, R2 y R2 SP1, y Windows 7 Gold SP1 permite a usuarios locales obtener privilegios a través de una aplicación diseñada que provoca la desreferencia a un puntero nulo, una vulnerabilidad diferente a los CVE enumerados en MS11-054, también conocido como " Vulnerabilidad de desreferencia a puntero nulo en Win32k. "
-
Vulnerabilidad en win32k.sys en los drivers de kernel en Windows Vista, XP ,Server 2008 y 2003, Windows 7 (CVE-2011-1881)
Severidad: ALTA
Fecha de publicación: 13/07/2011
Fecha de última actualización: 07/12/2023
win32k.sys en los controladores de modo kernel de Microsoft Windows XP SP2 y SP3, Windows Server 2003 SP2, Windows Vista SP1 y SP2, Windows Server 2008 Gold, Service Pack 2, R2 y R2 SP1, y Windows 7 Gold SP1 permite a usuarios locales obtener privilegios a través de una aplicación diseñada que provoca un a desreferencia puntero a Nulo, una vulnerabilidad diferente a los CVE enumerados en MS11-054, también conocido como "Vulnerabilidad de desreferencia a puntero nulo en Win32k. "
-
Vulnerabilidad en win32k.sys en los drivers de kernel en Windows Vista, XP, Server 2008 y 2003, Windows 7 (CVE-2011-1882)
Severidad: ALTA
Fecha de publicación: 13/07/2011
Fecha de última actualización: 07/12/2023
Vulnerabilidad de uso después de la liberación en win32k.sys en los controladores de modo kernel de Microsoft Windows XP SP2 y SP3, Windows Server 2003 SP2, Windows Vista SP1 y SP2, Windows Server 2008 Gold, Service Pack 2, R2 y R2 SP1, y Windows 7 Gold SP1, permite a atacantes locales producir una denegación de servicio (caída de aplicación) o posiblemente ejecutar código arbitrario mediante una aplicación manipulada que aprovecha la gestión incorrecta objeto controlador, una vulnerabilidad diferente a los CVE enumerados en MS11-054, también conocido como " Vulnerabilidad de uso después de la liberación en win32k.sys".
-
Vulnerabilidad en win32k.sys en los drivers de kernel en Windows Vista, XP, Server 2008, Windows 7 (CVE-2011-1883)
Severidad: ALTA
Fecha de publicación: 13/07/2011
Fecha de última actualización: 07/12/2023
Vulnerabilidad de uso después de la liberación en win32k.sys en los controladores de modo kernel de Microsoft Windows XP SP2 y SP3, Windows Server 2003 SP2, Windows Vista SP1 y SP2, Windows Server 2008 Gold, Service Pack 2, R2 y R2 SP1, y Windows 7 Gold SP1, permite a atacantes locales producir una denegación de servicio (caída de aplicación) o posiblemente ejecutar código arbitrario mediante una aplicación manipulada que aprovecha la gestión incorrecta objeto controlador, una vulnerabilidad diferente a los CVE enumerados en MS11-054, también conocido como " uso después de la liberación en Win32k".
-
Vulnerabilidad en win32k.sys en los drivers de kernel en Windows Vista, XP, Server 2008 y 2003, Windows 7 (CVE-2011-1884)
Severidad: ALTA
Fecha de publicación: 13/07/2011
Fecha de última actualización: 07/12/2023
Vulnerabilidad de uso después de la liberación en win32k.sys en los controladores de modo kernel de Microsoft Windows XP SP2 y SP3, Windows Server 2003 SP2, Windows Vista SP1 y SP2, Windows Server 2008 Gold, Service Pack 2, R2 y R2 SP1, y Windows 7 Gold SP1, permite a atacantes locales producir una denegación de servicio (caída de aplicación) o posiblemente ejecutar código arbitrario mediante una aplicación manipulada que aprovecha la incorrecta gestión objeto del controlador, una vulnerabilidad diferente a los CVE enumerados en MS11-054, también conocido como " Vulnerabilidad de uso después de la liberación en Win32k".
-
Vulnerabilidad en win32k.sys en los drivers de kernel en Windows XP,Vista, Server 2008 y 2003, Windows 7 (CVE-2011-1885)
Severidad: ALTA
Fecha de publicación: 13/07/2011
Fecha de última actualización: 07/12/2023
win32k.sys en los controladores de modo kernel de Microsoft Windows XP SP2 y SP3, Windows Server 2003 SP2, Windows Vista SP1 y SP2, Windows Server 2008 Gold, Service Pack 2, R2 y R2 SP1, y Windows 7 y Oro SP1 permite a usuarios locales obtener privilegios a través de una aplicación diseñada que provoca un a desreferencia a puntero nulo, una vulnerabilidad diferente a los CVE enumerados en MS11-054, también conocido como " vulnerabilidad de desreferencia a puntero nulo en Win32k de. "
-
Vulnerabilidad en win32k.sys en los drivers de kernel en Windows Vista, Server 2008, Windows 7 (CVE-2011-1887)
Severidad: ALTA
Fecha de publicación: 13/07/2011
Fecha de última actualización: 07/12/2023
win32k.sys en los controladores de modo kernel de Microsoft Windows Vista SP1 y SP2, Windows Server 2008 Gold, Service Pack 2, R2 y R2 SP1, y Windows 7 Gold y SP1 permite a usuarios locales conseguir privilegios a través de una aplicación diseñada que provoca una desreferencia a puntero NULO es una vulnerabilidad diferente a los CVE enumerados en MS11-054, también conocido como " Vulnerabilidad de desreferencia a puntero nulo en Win32k. "
-
Vulnerabilidad en win32k.sys en los drivers de kernel en Windows Vista, Server 2008, Windows 7 (CVE-2011-1888)
Severidad: ALTA
Fecha de publicación: 13/07/2011
Fecha de última actualización: 07/12/2023
win32k.sys en los controladores de modo kernel de Microsoft Windows Vista SP1 y SP2, Windows Server 2008 Gold, Service Pack 2, R2 y R2 SP1, y el Windows 7 Gold y SP1 permite a usuarios locales conseguir privilegios a través de una aplicación diseñada que provoca una desreferencia a puntero nulo, una vulnerabilidad diferente a los CVE enumerados en MS11-054, también conocido como "Vulnerabilidad de desreferencia de puntero nulo en Win32k."
-
Vulnerabilidad en Manejador del protocolo MHTML (CVE-2011-1894)
Severidad: MEDIA
Fecha de publicación: 16/06/2011
Fecha de última actualización: 07/12/2023
Manejador del protocolo MHTML en Microsoft Windows XP SP2 y SP3, Windows Server 2003 SP2, Windows Vista SP1 y SP2, Windows Server 2008 Gold, Service Pack 2, R2 y R2 SP1, y Windows 7 Gold y SP1 no controla correctamente un formato MIME en una solicitud de contenido incrustado en un documento HTML,lo que permite a atacantes remotos para realizar ejecución de secuencias de comandos en sitios cruzados (XSS) a través de un elemento EMBED creado en una página web que es visitado en Internet Explorer, también conocido como "Vulnerabilidad MHTML de solicitud de formatos MIME"
-
Vulnerabilidad en Microsoft Windows XP SP2 y SP3, Windows Server 2003 SP2, Windows Vista SP2, Windows Server 2008 SP2, R2, y R2 SP1, y Windows 7 Gold y SP1 (CVE-2011-1967)
Severidad: ALTA
Fecha de publicación: 10/08/2011
Fecha de última actualización: 07/12/2023
Winsrv.dll en el Cliente/Servidor Subsistema Run-time (también conocido como CSRSS) en el sussistema de Win32 en Microsoft Windows XP SP2 y SP3, Windows Server 2003 SP2, Windows Vista SP2, Windows Server 2008 SP2, R2, y R2 SP1, y Windows 7 Gold y SP1 no comprueba correctamente los permisos para el envío de mensajes entre procesos y eventos de dispositivos de procesos de baja integridad a procesos de alta integridad, lo que permite a usuarios locales obtener privilegios a través de una aplicación manipulada, también conocido como "Vulnerabilidad CSRSS".
-
Vulnerabilidad en kernel de Microsoft Windows (CVE-2011-1971)
Severidad: MEDIA
Fecha de publicación: 10/08/2011
Fecha de última actualización: 07/12/2023
El kernel de Microsoft Windows Vista SP2, Windows Server 2008 SP2, R2, y R2 SP1, y Windows 7 Gold y SP1 no "parsea" apropiadamente los metadados de archivo, lo que permite a usuarios locales provocar una denegación de servicio (reinicio) a través de un archivo modificado. También conocido como "vulnerabilidad DOS de parseo de metadatos del kernel de Windows".
-
Vulnerabilidad en controles ASP.NET Chart de Microsoft .NET (CVE-2011-1977)
Severidad: MEDIA
Fecha de publicación: 10/08/2011
Fecha de última actualización: 07/12/2023
Los controles ASP.NET Chart de Microsoft .NET Framework 4, and Chart Control para Microsoft .NET Framework 3.5 SP1, no verifican apropiadamente funciones en URIs, lo que permite a atacantes remotos leer archivos arbitrarios a través de caracteres especiales en una URI de una petición HTTP, también conocida como vulnerabilidad de revelación de información en los "Chart Control".
-
Vulnerabilidad en Microsoft .NET Framework (CVE-2011-1978)
Severidad: MEDIA
Fecha de publicación: 10/08/2011
Fecha de última actualización: 07/12/2023
Microsoft .NET Framework v2.0 SP2, v3.5.1 y v4 no valida adecuadamente el nivel de confianza de System.Net.Sockets, esto permite a atacantes remotos obtener información sensible o provocar un tráfico de red arbitrario fuera de límite a través de (1) una aplicación del navegador XAML manipulada (también conocida como XBAP), (2) una aplicación ASP.NET manipulada o (3) una aplicación .NET Framework manipulada. También se conoce como "Vulnerabilidad de Evitación de la Restricción de Socket".
-
Vulnerabilidad en win32k.sys en Microsoft Windows (CVE-2011-1985)
Severidad: ALTA
Fecha de publicación: 12/10/2011
Fecha de última actualización: 07/12/2023
win32k.sys en los controladores en modo kernel de Microsoft Windows XP SP2 y SP3, Windows Server 2003 SP2, Windows Vista SP2, Windows Server 2008 Service Pack 2, R2 y R2 SP1, y Windows 7 Gold y SP1 no valida correctamente la entrada de datos en modo de usuario, lo que permite a usuarios locales conseguir privilegios o causar una denegación de servicio (puntero a NULL y caída del sistema) a través de una aplicación específicamente creada. También conocida como "vulnerabilidad de referencia a puntero nulo en Win32k".
-
Vulnerabilidad en Microsoft Windows (CVE-2011-1991)
Severidad: ALTA
Fecha de publicación: 15/09/2011
Fecha de última actualización: 07/12/2023
Múltiples vulnerabilidades de ruta de búsqueda no confiable en Microsoft Windows XP SP2 y SP3, Windows Server 2003 SP2, Windows Vista SP2, Windows Server 2008 SP2, R2 y R2 SP1, y Windows 7 Gold SP1 permiten a usuarios locales conseguir privilegios a través de un archivo DLL troyano en el directorio de trabajo actual, como lo demuestra un directorio que contiene un archivo .doc, .rtf o .txt . Es una vulnerabilidad relacionada con (1) deskpan.dll en la extensión Display Panning CPL, (2) Servicio autenticador EAPHost, (3) Redirección de carpetas, (4) HyperTerminal, (5) el editor de método de entrada japonés (IME), y (6) la consola de administración de Microsoft (MMC), también conocido como "Vulnerabilidad de carga de librerias inseguras de componentes de Windows".
-
Vulnerabilidad en win32k.sys en Microsoft Windows (CVE-2011-2002)
Severidad: MEDIA
Fecha de publicación: 12/10/2011
Fecha de última actualización: 07/12/2023
win32k.sys en los controladores en modo kernel de Microsoft Windows Vista SP2, Windows Server 2008 Service Pack 2, R2, R2 y SP1, y Windows 7 Gold y SP1 no controla correctamente las fuentes TrueType, lo que permite a usuarios locales provocar una denegación de servicio (bloqueo del sistema) a través de un archivo de fuentes específicamente modificado. También conocida como "vulnerabilidad de traducción de tipos de fuentes TrueType en Win32k"
-
Vulnerabilidad en win32k.sys en Microsoft Windows (CVE-2011-2003)
Severidad: ALTA
Fecha de publicación: 12/10/2011
Fecha de última actualización: 07/12/2023
Un desbordamiento de búfer en win32k.sys en los controladores en modo kernel de Microsoft Windows XP SP2 y SP3, Windows Server 2003 SP2, Windows Vista SP2, Windows Server 2008 Service Pack 2, R2 y R2 SP1, y Windows 7 Gold y SP1 permite a atacantes remotos ejecutar código de su elección mediante un archivo .fon específicamente modificado para tal fin. También conocida como "Vulnerabilidad de saturación de bufer de fichero de biblioteca de fuentes".
-
Vulnerabilidad en Windows Media Center de Microsoft Windows (CVE-2011-2009)
Severidad: ALTA
Fecha de publicación: 12/10/2011
Fecha de última actualización: 07/12/2023
Una vulnerabilidad de ruta de búsqueda no confiable en Windows Media Center de Microsoft Windows Vista SP2 y Windows 7 Gold y SP1, y Windows Media Center TV Pack para Windows Vista, permite a usuarios locales conseguir privilegios a través de un caballo de Troya en una DLL en el directorio actual de trabajo. También conocida como "Vulnerabilidad de carga de librería insegura del Media Center. "
-
Vulnerabilidad en win32k.sys en Microsoft Windows (CVE-2011-2011)
Severidad: ALTA
Fecha de publicación: 12/10/2011
Fecha de última actualización: 07/12/2023
Una vulnerabilidad de uso después de liberación en win32k.sys en los controladores en modo kernel de Microsoft Windows XP SP2 y SP3, Windows Server 2003 SP2, Windows Vista SP2, Windows Server 2008 Service Pack 2, R2 y R2 SP1, y Windows 7 Gold y SP1 permite a usuarios locales conseguir privilegios a través de una aplicación específicamente diseñada que aprovecha la gestión incorrecta del objeto de controlador. Vulnerabilidad también conocida como "Vulnerabilidad de uso después de liberación de Win32k".
-
Vulnerabilidad en implementación de TCPIP de Microsoft Windows (CVE-2011-2013)
Severidad: ALTA
Fecha de publicación: 08/11/2011
Fecha de última actualización: 07/12/2023
Desbordamiento de entero en la implementación de TCP/IP de Microsoft Windows Vista SP2, Windows Server 2008 SP2, R2, y R2 SP1, y Windows 7 Gold y SP1 permite a atacantes remotos ejecutar código arbitrario enviando una secuencia de paquetes UDP modificados a un puerto cerrado. También conocida como "vulnerabilidad de desbordamiento de contador de referencia".
-
CVE-2011-2014
Severidad: ALTA
Fecha de publicación: 08/11/2011
Fecha de última actualización: 07/12/2023
La implementación de LDAP sobre SSL (también conocido como LDAPS) en Active Directory, Active Directory Application Mode (ADAM), y Active Directory Lightweight Directory Service (AD LDS) en Microsoft Windows XP SP2 y SP3, Windows Server 2003 SP2, Windows Vista SP2, Windows Server 2008 SP2, R2, y R2 SP1, y Windows 7 Gold y SP1, no examina las listas de revocación de certificados (CRLs), lo que permite a usuarios autenticados remotamente evitar restricciones de certificado intencionadas y acceder a recursos de Active Directory aprovechando una revocación de certificados X.509 para una cuenta de dominio, también conocido como "LDAPS Authentication Bypass Vulnerability."
-
Vulnerabilidad en Windows Mail y Windows Meeting Space (CVE-2011-2016)
Severidad: ALTA
Fecha de publicación: 08/11/2011
Fecha de última actualización: 07/12/2023
Vulnerabilidad de ruta de búsqueda no confiable en Windows Mail y Windows Meeting Space en Microsoft Windows Vista SP2, Windows Server 2008 SP2, R2, y R2 SP1, y Windows 7 Gold y SP1, permite a usuarios locales ganar privilegios a través de un caballo de troya en una DLL del directorio de trabajo actual, como se demostró con un directorio que cotienen un archivo .eml o wcinv, también conocido como "Windows Mail Insecure Library Loading Vulnerability."
-
Vulnerabilidad en Kernel de Microsoft Windows (CVE-2012-0001)
Severidad: ALTA
Fecha de publicación: 10/01/2012
Fecha de última actualización: 07/12/2023
El kernel de Microsoft Windows XP SP2, Windows Server 2003 SP2, Windows Vista SP2, Windows Server 2008 Service Pack 2, R2 y R2 SP1, y Windows 7 Gold y SP1 no carga correctamente las tablas de manejo de excepciones, lo que permite a determiandos atacantes, dependiendo del contexto, a saltarse la función de seguridad SafeSEH aprovechandose de un proyecto de Visual C++ .NET 2003. Se trata de una vulnerabilidad también conocida como "vulnerabilidad de evasión de SafeSEH del Kernel de Windows".
-
Vulnerabilidad en Remote Desktop Protocol (RDP) (CVE-2012-0002)
Severidad: ALTA
Fecha de publicación: 13/03/2012
Fecha de última actualización: 07/12/2023
La aplicación Remote Desktop Protocol (RDP) de Microsoft Windows XP SP2 y SP3, Windows Server 2003 SP2, Windows Vista SP2, Windows Server 2008 Service Pack 2, R2 y R2 SP1, y Windows 7 Gold y SP1 no procesa correctamente los paquetes en la memoria, lo que permite a atacantes remotos ejecutar código arbitrario mediante el envío de paquetes RDP modificados que provocan acceso a un objeto que (1) no se ha inicializado correctamente o (2) se suprime, también conocido como "Remote Desktop Protocol Vulnerability."
-
Vulnerabilidad en winmm.dll en Windows Media Player (CVE-2012-0003)
Severidad: ALTA
Fecha de publicación: 10/01/2012
Fecha de última actualización: 07/12/2023
Una vulnerabilidad no especificada en winmm.dll en la Biblioteca Multimedia de Windows de Windows Media Player (WMP) bajo Microsoft Windows XP SP2 y SP3, Server 2003 SP2, Windows Vista SP2 y Server 2008 SP2 permite a atacantes remotos ejecutar código de su elección mediante un archivo MIDI modificado a mano. Se trata de una vulnerabilidad también conocida como "vulnerabilidad de ejecución remota de código con MIDI."
-
Vulnerabilidad en Microsoft Windows (CVE-2012-0004)
Severidad: ALTA
Fecha de publicación: 10/01/2012
Fecha de última actualización: 07/12/2023
Vulnerabilidad no especificada en DirectShow en DirectX de Microsoft Windows XP SP2 y SP3, Windows Server 2003 SP2, Windows Vista SP2, Windows Server 2008 Service Pack 2, R2 y R2 SP1, y Windows 7 Gold y SP1 permite a atacantes remotos ejecutar código de su elección a través de un archivo de los medios de comunicación modificado. Esta vulnerabilidad esta relacionada con los filtros DirectShow Quartz.dll, Qdvd.dll y Line21. Tambien conocida como "Vulnerabilidad de ejecución remota de código de Directshow."
-
Vulnerabilidad en Microsoft Windows (CVE-2012-0005)
Severidad: MEDIA
Fecha de publicación: 10/01/2012
Fecha de última actualización: 07/12/2023
El subsistema Cliente/Servidor en tiempo de ejecución (también conocido como CSRSS) en el subsistema Win32 de Microsoft Windows XP SP2 y SP3, Server 2003 SP2, Vista SP2 y Server 2008 SP2, cuando se usa una configuración regional del sistema en chino, japonés o coreano, puede acceder a memoria no inicializada durante el procesamiento de caracteres Unicode, lo que permite a usuarios locales conseguir privilegios a través de una aplicación especificamente desarrollada para este fin. Se trat de un problema también conocido como "Vulnerabilidad de elevación de privilegios de CSRSS".
-
Vulnerabilidad en Microsoft Windows (CVE-2012-0013)
Severidad: ALTA
Fecha de publicación: 10/01/2012
Fecha de última actualización: 07/12/2023
Una vulnerabilidad de la lista negra incompleta en la configuración de Windows Packager en Microsoft Windows XP SP2 y SP3, Windows Server 2003 SP2, Windows Vista SP2, Windows Server 2008 Service Pack 2, R2 y R2 SP1, y Windows 7 SP1 y Gold permite a atacantes remotos ejecutar código de su elección a través de una aplicación ClickOnce desarrollada para ese fin en un documento de Microsoft Office. Se trata de un problema relacionado con los archivos .application y también se la conoce como "Vulnerabilidad de ejecución de la Asamblea."
-
Vulnerabilidad en Microsoft .NET Framework y Silverlight (CVE-2012-0014)
Severidad: ALTA
Fecha de publicación: 14/02/2012
Fecha de última actualización: 07/12/2023
Microsoft .NET Framework v2.0 SP2 y v3.5.1 y v4, y Silverlight v4 antes de v4.1.10111, no restringe el acceso a la memoria asociada con objetos desatendidos, permiten a atacantes remotos ejecutar código de su elección a través de (1) una aplicación modificada de navegador XAML (también conocido como XBAP), (2) una aplicación ASP.NET modificada, o (3) una aplicación .NET Framework manipulada, también conocido como ".NET Framework Unmanaged Objects Vulnerability."
-
Vulnerabilidad en Microsoft .NET Framework (CVE-2012-0015)
Severidad: ALTA
Fecha de publicación: 14/02/2012
Fecha de última actualización: 07/12/2023
Microsoft .NET Framework v2.0 SP2 y v3.5.1 no calcula correctamente la longitud de un búfer no especificado, lo que permite a atacantes remotos ejecutar código de su elección a través de (1) una aplicación modificada de navegador XAML (también conocido como XBAP), (2) una aplicación ASP.NET modificada, o (3) una aplicación .NET Framework manipulada, también conocido como ".NET Framework Heap Corruption Vulnerability."
-
Vulnerabilidad en Windows Media player y media center (CVE-2011-3401)
Severidad: ALTA
Fecha de publicación: 14/12/2011
Fecha de última actualización: 07/12/2023
ENCDEC.DLL en Windows Media Player y Media Center de Microsoft Windows XP SP2 y SP3, Windows Vista SP2 y Windows 7 Gold y SP1 permite a atacantes remotos ejecutar código de su elección a través de un archivo ".dvr-ms" debidamente modificado. Se trata de un problema también conocido como "Vulnerabilidad de corrupción de memoria DVR-MS en Windows Media Player".
-
Vulnerabilidad en fuentes TrueType Microsoft (CVE-2011-3402)
Severidad: ALTA
Fecha de publicación: 04/11/2011
Fecha de última actualización: 07/12/2023
Vulnerabilidad no especificada en el motor de análisis de fuentes TrueType de Win32k en el kernel de Microsoft Windows XP SP2 y SP3, Windows Server 2003 SP2, Windows Vista SP2, Windows Server 2008 Service Pack 2, R2 y R2 SP1, y Windows 7 Oro y SP1 permite a atacantes remotos ejecutar código arbitrario a través de los datos de la fuente modificada en un documento de Word, como se explotó "in the wild" en noviembre de 2011 por Duqu.
-
Vulnerabilidad en Active Directory en Microsoft Windows (CVE-2011-3406)
Severidad: ALTA
Fecha de publicación: 14/12/2011
Fecha de última actualización: 07/12/2023
Un desbordamiento de búfer en Active Directory, Active Directory Application Mode (ADAM), y Active Directory Lightweight Directory Service (AD LDS) en Microsoft Windows XP SP2 y SP3, Windows Server 2003 SP2, Windows Vista SP2, Windows Server 2008 Service Pack 2, R2, R2 SP1 y Windows 7 Gold y SP1 permite a usuarios remotos autenticados ejecutar código de su elección a través de una consulta específicamente modificada que aprovecha una inicialización incorrecta de la memoria. Se trata de un problema también conocido como "Vulnerabilidad de desbordamiento de buffer de Active Directory".
-
Vulnerabilidad en Csrsrv.dll de Windows (CVE-2011-3408)
Severidad: ALTA
Fecha de publicación: 14/12/2011
Fecha de última actualización: 07/12/2023
Csrsrv.dll del subsistema de tiempo de ejecución cliente/servidor (CSRSS) del subsistema Win32 de Microsoft Windows XP SP2 y SP3, Windows Server 2003 SP2, Windows Vista SP2, Windows Server 2008 SP2, R2, y R2 SP1, y Windows 7 Gold y SP1 no comprueba apropiadamente los permisos para enviar mensajes de eventos de dispositivos entre procesos desde procesos de baja integridad hasta procesos de alta integridad. Lo que permite a usuarios locales escalar privilegios a través de una aplicación modificada. También conocida como "Vulnerabilidad de elevación de privilegios local de CSRSS".
-
Vulnerabilidad en función CaseInsensitiveHashProvider.getHashCode (CVE-2011-3414)
Severidad: ALTA
Fecha de publicación: 30/12/2011
Fecha de última actualización: 07/12/2023
La función CaseInsensitiveHashProvider.getHashCode en la ejecución HashTable en el subsistema de ASP.NET de Microsoft .NET Framework 1.1 SP1, 2.0 SP2, 3.5 SP1, 3.5.1, 4.0 calcula los valores hash de los parámetros de forma, sin restringir la capacidad de desencadenar colisiones hash predecible , que permite a atacantes remotos provocar una denegación de servicio (consumo de CPU) mediante el envío de gran cantidad de parámetros a mano, también conocido como "Las colisiones en HashTable puede causar vulnerabilidad de denegación".
-
Vulnerabilidad en ASP.NET (CVE-2011-3415)
Severidad: MEDIA
Fecha de publicación: 30/12/2011
Fecha de última actualización: 07/12/2023
Abrir redirigir la vulnerabilidad en la función de autenticación de formularios en el subsistema de ASP.NET de Microsoft .NET Framework 2.0 SP2, 3.5 SP1, 3.5.1 y 4.0 permite a atacantes remotos redirigir a los usuarios a sitios web arbitrario y llevar a cabo ataques de phishing a través de una dirección URL de retorno a mano , también conocido como "Inseguro Redirigir dentro .NET vulnerabilidad de autenticación de formularios".
-
Vulnerabilidad en ASP.NET (CVE-2011-3416)
Severidad: ALTA
Fecha de publicación: 30/12/2011
Fecha de última actualización: 07/12/2023
La función de autenticación de formularios en el subsistema de ASP.NET de Microsoft .NET Framework 1.1 SP1, 2.0 SP2, 3.5 SP1, 3.5.1 y 4.0 permite a usuarios remotos autenticados obtener acceso a cuentas de usuario de su elección mediante un nombre de usuario hecha a mano, también conocido como "Formas de autenticación ASP.Net de Bypass de vulnerabilidad".
-
Vulnerabilidad en ASP.NET de Microsoft (CVE-2011-3417)
Severidad: ALTA
Fecha de publicación: 30/12/2011
Fecha de última actualización: 07/12/2023
La función de autenticación de formularios en el subsistema de ASP.NET de Microsoft .NET Framework 1.1 SP1, 2.0 SP2, 3.5 SP1, 3.5.1 y 4.0, cuando la pérdida de deslizamiento está activada, no controla correctamente el contenido almacenado en caché, que permite a atacantes remotos obtener el acceso a las cuentas de usuario arbitrario a través de una URL a mano, también conocido como "formularios de autenticación ASP.NET de almacenamiento en caché de la vulnerabilidad".
-
Vulnerabilidad en Ancillary Function Driver (CVE-2012-0148)
Severidad: ALTA
Fecha de publicación: 14/02/2012
Fecha de última actualización: 07/12/2023
afd.sys en Ancillary Function Driver en Microsoft Windows XP SP2, Windows Server 2003 SP2, Windows Vista SP2, Windows Server 2008 SP2, R2, y R2 SP1, y Windows 7 Gold y SP1 en plataformas 64-bit, no valida apropiadamente las entradas de usuario pasadas al modo kernel, lo que permite a usuarios locales ganar privilegios a través de una aplicación modificada, también conocido cómo "AfdPoll Elevation of Privilege Vulnerability."
-
Vulnerabilidad en msvcrt.dll (CVE-2012-0150)
Severidad: ALTA
Fecha de publicación: 14/02/2012
Fecha de última actualización: 07/12/2023
Desbordamiento de búfer en msvcrt.dll en Microsoft Windows Vista SP2, Windows Server 2008 SP2, R2, y R2 SP1, y Windows 7 Gold y SP1, permite a atacantes remotos ejecutar código de su elección a través de un archivo de medios modificado, también conocido como "Msvcrt.dll Buffer Overflow Vulnerability."
-
Vulnerabilidad en La función Authenticode Signature Verification en Microsoft Windows XP SP2 y SP3, Windows Server 2003 SP2, Windows Vista SP2, Windows Server 2008 SP2, R2, y R2 SP1, Windows 7 Gold y SP1, y Windows 8 Consumer Preview (CVE-2012-0151)
Severidad: ALTA
Fecha de publicación: 10/04/2012
Fecha de última actualización: 07/12/2023
La función Authenticode Signature Verification en Microsoft Windows XP SP2 y SP3, Windows Server 2003 SP2, Windows Vista SP2, Windows Server 2008 SP2, R2, y R2 SP1, Windows 7 Gold y SP1, y Windows 8 Consumer Preview no valida de forma adecuada el resumen de un fichero portable y ejecutable (PE), lo que permite a atacantes remotos asistidos por usuarios ejecutar código a través de un fichero modificado con contenido adicional, también conocido como "WinVerifyTrust Signature Validation Vulnerability".
-
Vulnerabilidad en win32k.sys (CVE-2012-0154)
Severidad: ALTA
Fecha de publicación: 14/02/2012
Fecha de última actualización: 07/12/2023
Vulnerabilidad use-after-free en win32k.sys en el controlador kernel-mode en Microsoft Windows XP SP2 y SP3, Windows Server 2003 SP2, Windows Vista SP2, Windows Server 2008 SP2, R2, y R2 SP1, y Windows 7 Gold y SP1 permite a usuarios locales ganar privilegios a través de una aplicación manipulada que lanza errores de distribución de teclado, también conocido cómo "Keyboard Layout Use After Free Vulnerability."
-
Vulnerabilidad en DirectWrite (CVE-2012-0156)
Severidad: MEDIA
Fecha de publicación: 13/03/2012
Fecha de última actualización: 07/12/2023
DirectWrite en Microsoft Windows Vista SP2, Windows Server 2008 Service Pack 2, R2 y R2 SP1, y Windows 7 y Gold Service Pack 1 no procesa correctamente los caracteres Unicode, lo que permite a atacantes remotos provocar una denegación de servicio (la aplicación se bloquea) a través de un (1) mensaje instantáneo o (2) sitio web, también conocido como "DirectWrite Application Denial of Service Vulnerability."
-
Vulnerabilidad en win32k.sys (CVE-2012-0157)
Severidad: ALTA
Fecha de publicación: 13/03/2012
Fecha de última actualización: 07/12/2023
win32k.sys en los controladores en modo kernel de Microsoft Windows XP SP2 y SP3, Windows Server 2003 SP2, Windows Vista SP2, Windows Server 2008 Service Pack 2, R2 y R2 SP1, y Windows 7 Gold y SP1 no trata correctamente los mensajes de ventana, que permite a usuarios locales conseguir privilegios a través de una aplicación modificada que llama a la función PostMessage, también conocido como "Vulnerabilidad de la función PostMessage."
-
Vulnerabilidad en Remote Desktop Protocol (RDP) en Microsoft Windows XP, Server 2003, Vista, Server 2008 y 7 (CVE-2012-0173)
Severidad: ALTA
Fecha de publicación: 12/06/2012
Fecha de última actualización: 07/12/2023
La implementación de Remote Desktop Protocol (RDP) en Microsoft Windows XP SP2 y SP3, Windows Server 2003 SP2, Windows Vista SP2, Windows Server 2008 SP2, R2, y R2 SP1, y Windows 7 Gold y SP1 no procesa de forma correcta los paquetes en memoria, lo que permite a atacantes remotos ejecutar código, mediante el envío de paquetes RDP manipulados, que provocan acceso a un objeto que (1) no está inicializado de forma correcta o (2) ha sido eliminado, también conocido como "Remote Desktop Protocol Vulnerability," es una vulnerabilidad distinta a CVE-2012-0002.
-
Vulnerabilidad en Shell en Microsoft Windows (CVE-2012-0175)
Severidad: ALTA
Fecha de publicación: 10/07/2012
Fecha de última actualización: 07/12/2023
La Shell en Microsoft Windows XP SP2 y SP3, Windows Server 2003 SP2, Windows Vista SP2, Windows Server 2008 SP2, R2, y R2 SP1, y Windows 7 Gold y SP1 permite a atacantes remotos ejecutar código arbitrario mediante un nombre manipulado para (1) un fichero o (2) un directorio. También conocido como "Command Injection Vulnerability."
-
Vulnerabilidad en partmgr.sys en Windows Partition Manager (CVE-2012-0178)
Severidad: ALTA
Fecha de publicación: 09/05/2012
Fecha de última actualización: 07/12/2023
Condición de carrera en partmgr.sys en Windows Partition Manager en Microsoft Windows Vista SP2, Windows Server 2008 SP2, R2, y R2 SP1, y Windows 7 Gold y SP1 permite a usuarios locales obtener privilegios mediante una aplicación diseñada que realiza múltiples llamadas simultaneas Plug and Play (PnP) Configuration Manager, también conocido como "Vulnerabilidad Plug and Play (PnP) Configuration Manager."
-
Vulnerabilidad en win32k.sys en los controladores en Microsoft Windows (CVE-2012-0180)
Severidad: ALTA
Fecha de publicación: 09/05/2012
Fecha de última actualización: 07/12/2023
win32k.sys en los controladores en Microsoft Windows XP SP2 y SP3, Windows Server 2003 SP2, Windows Vista SP2, Windows Server 2008 SP2, R2, y R2 SP1, Windows 7 Gold y SP1, y Windows 8 Consumer Preview no gestiona adecuadamente la entrada en modo usuario pasada al kernel para (1) windows y (2) mensajes, permitiendo a usuarios locales ganar privilegios mediante una aplicación manipulada, también conocida como "Vulnerabilidad en Windows y Mensajes"
-
Vulnerabilidad en Microsoft Internet Explorer (CVE-2012-1522)
Severidad: ALTA
Fecha de publicación: 10/07/2012
Fecha de última actualización: 07/12/2023
Microsoft Internet Explorer 9 no trata correctamente los objetos en memoria, permitiendo a atacantes remotos ejecutar código arbitrario mediante el acceso a un objeto eliminado, también conocido como "Cached Object Remote Code Execution Vulnerability.
-
Vulnerabilidad en Microsoft Internet Explorer (CVE-2012-1523)
Severidad: ALTA
Fecha de publicación: 12/06/2012
Fecha de última actualización: 07/12/2023
Microsoft Internet Explorer v6 hasta v8 no gestionan de forma correcta objetos en memoria, lo que permite a atacantes remotos ejecutar código accediendo a un objeto eliminado, también conocida como "Center Element Remote Code Execution Vulnerability."
-
Vulnerabilidad en Microsoft Internet Explorer (CVE-2012-1524)
Severidad: ALTA
Fecha de publicación: 10/07/2012
Fecha de última actualización: 07/12/2023
Microsoft Internet Explorer 9 no trata correctamente los objetos en memoria, permitiendo a atacantes remotos ejecutar código arbitrario mediante el acceso a un objeto eliminado, también conocido como vulnerabilidad "Attribute Remove Remote Code Execution Vulnerability."
-
Vulnerabilidad en Windows Shell in Microsoft Windows XP, Windows Server 2003, Windows Vista, Windows Server 2008, R2, Windows 7 Gold, Windows 8, y Windows Server 2012 (CVE-2012-1528)
Severidad: ALTA
Fecha de publicación: 14/11/2012
Fecha de última actualización: 07/12/2023
Desbordamiento de entero en Windows Shell en Microsoft Windows XP SP2 y SP3, Windows Server 2003 SP2, Windows Vista SP2, Windows Server 2008 SP2, R2, y R2 SP1, Windows 7 Gold y SP1, Windows 8, y Windows Server 2012, permite a usuarios locales obtener privilegios a través de un maletín manipulado, también conocido como "Windows Briefcase Integer Overflow Vulnerability."
-
Vulnerabilidad en Microsoft Internet Explorer 9 (CVE-2012-1538)
Severidad: ALTA
Fecha de publicación: 14/11/2012
Fecha de última actualización: 07/12/2023
Vulnerabilidad de uso después de la liberación en Microsoft Internet Explorer 9, permite a atacantes remotos ejecutar código mediante un sitio Web manipulado, también conocido como "CFormElement Use After Free Vulnerability."
-
Vulnerabilidad en Microsoft Internet Explorer 9 (CVE-2012-1539)
Severidad: ALTA
Fecha de publicación: 14/11/2012
Fecha de última actualización: 07/12/2023
Vulnerabilidad de uso después de la liberación en Microsoft Internet Explorer 9, permite a atacantes remotos ejecutar código arbitrario mediante un sitio web manipulado, también conocido como "CTreePos Use After Free Vulnerability."
-
Vulnerabilidad en Controladores en modo kernel en Microsoft Windows (CVE-2012-1848)
Severidad: ALTA
Fecha de publicación: 09/05/2012
Fecha de última actualización: 07/12/2023
win32k.sys en los controladores en modo kernel en Microsoft Windows XP SP2 and SP3, Windows Server 2003 SP2, Windows Vista SP2, Windows Server 2008 SP2, R2, y R2 SP1, Windows 7 Gold y SP1, y Windows 8 Consumer Preview no maneja adecuadamente la entrada en modo usuario pasada al modo kernel, permitiendo a usuarios locales conseguir privilegios a través de una aplicación manipulada, también conocido como "vulnerabilidad de cálculo de la barra de desplazamiento."
-
Vulnerabilidad en Microsoft Windows (CVE-2012-1850)
Severidad: MEDIA
Fecha de publicación: 15/08/2012
Fecha de última actualización: 07/12/2023
El Protocolo de administración remota (RAP) en el servicio LanmanWorkstation en Microsoft Windows XP SP2 y SP3, Windows Server 2003 SP2, Windows Vista SP2, Windows Server 2008 SP2, R2 y R2 SP1 y Windows 7 Gold y SP1 no controla correctamente las respuestas de RAP, lo que permite a atacantes remotos provocar una denegación de servicio (por bloqueo del servicio) a través de paquetes RAP hechos a mano. Se trata de un problema también conocido como "vulnerabilidad de denegación de servicio en el Protocolo de Administración remota".
-
Vulnerabilidad en Print Spooler en Microsoft Windows (CVE-2012-1851)
Severidad: ALTA
Fecha de publicación: 15/08/2012
Fecha de última actualización: 07/12/2023
Vulnerabilidades de formato de cadena en el servicio Print Spooler en Microsoft Windows XP SP2 y SP3, Windows Server 2003 SP2, Windows Vista SP2, Windows Server 2008 SP2, R2, y R2 SP1, y Windows 7 Gold y SP1 permite a atacantes remotos ejecutar código arbitrario mediante una respuesta falsificada.
-
Vulnerabilidad en Microsoft .NET Framework (CVE-2012-1855)
Severidad: ALTA
Fecha de publicación: 12/06/2012
Fecha de última actualización: 07/12/2023
Microsoft .NET Framework v2.0 SP2, v3.5, v3.5.1, v4, y v4.5 no maneja adecuadamente los punteros de función, lo que permite a atacantes remotos ejecutar código arbitrario a través de (1) una aplicación navegador XAML modificada (también conocida como XBAP) o (2) una aplicación basada en el framework .NET modificada, también conocida como "vulnerabilidad .NET Framework de acceso de memoria".
-
Vulnerabilidad en La API toStaticHTML (también conocido como componente SafeHTML) en Internet Explorer, Communicator, y Lync (CVE-2012-1858)
Severidad: MEDIA
Fecha de publicación: 12/06/2012
Fecha de última actualización: 07/12/2023
La API toStaticHTML (también conocido como componente SafeHTML) en Microsoft Internet Explorer v8 y v9, Communicator 2007 R2, y Lync 2010 y 2010 Attendee no maneja de forma correcta atributos de eventos y secuencias de comandos, lo que facilita a atacantes remotos conducir ataques de ejecución de secuencias de comandos en sitios cruzados (XSS) a través de un documento HTML manipulado, también conocido como "HTML Sanitization Vulnerability."
-
Vulnerabilidad en win32k.sys en los controladores en modo kernel en Microsoft Windows XP, Server 2003, Vista, Server 2008 y Windows 7 (CVE-2012-1864)
Severidad: ALTA
Fecha de publicación: 12/06/2012
Fecha de última actualización: 07/12/2023
win32k.sys en los controladores en modo kernel en Microsoft Windows XP SP2 y SP3, Windows Server 2003 SP2, Windows Vista SP2, Windows Server 2008 SP2, R2, y R2 SP1, y Windows 7 Gold y SP1 no manejan de forma adecuada los controles de entrada en modo usuario para los objetos del controlador, lo que permite a usuarios locales obtener privilegios a través de una aplicación manipulada, también conocido como "String Atom Class Name Handling Vulnerability," vulnerabilidad distinta a CVE-2012-1865.
-
Vulnerabilidad en win32k.sys (CVE-2012-1865)
Severidad: ALTA
Fecha de publicación: 12/06/2012
Fecha de última actualización: 07/12/2023
win32k.sys en los drivers de kernel-mode en Microsoft Windows XP SP2 y SP3, Windows Server 2003 SP2, Windows Vista SP2, Windows Server 2008 SP2, R2, and R2 SP1, and Windows v7 Gold y SP1 no maneja adecuadamente la entrada user-mode que es pasada al modo del kernel para objetos driver, lo que permite a usuarios obtener privilegios a través de una aplicación modificada, también conocido como "vulnerabilidad de manejo de nombre de cadena Atom Class", una vulnerabilidad distinta de CVE-2012-1864.
-
Vulnerabilidad en win32k.sys en los controladores en modo kernel en Microsoft Windows XP, Server 2003, Vista, Server 2008 y Windows 7 (CVE-2012-1866)
Severidad: ALTA
Fecha de publicación: 12/06/2012
Fecha de última actualización: 07/12/2023
win32k.sys en los controladores en modo kernel en Microsoft Windows XP SP2 y SP3, Windows Server 2003 SP2, Windows Vista SP2, Windows Server 2008 SP2, R2, y R2 SP1, y Windows 7 Gold y SP1 no manejan de forma adecuada los controles de entrada en modo usuario para los objetos del controlador, lo que permite a usuarios locales obtener privilegios a través de una aplicación manipulada, también conocido como "Clipboard Format Atom Name Handling Vulnerability."
-
Vulnerabilidad en win32k.sys (CVE-2012-1867)
Severidad: ALTA
Fecha de publicación: 12/06/2012
Fecha de última actualización: 07/12/2023
Desbordamiento de entero en win32k.sys en los drivers del kernel-mode en Microsoft Windows XP SP2 y SP3, Windows Server 2003 SP2, Windows Vista SP2, Windows Server 2008 SP2, R2, y R2 SP1, y Windows v7 Gold y SP1 permite a usuarios locales obtener privilegios a través de un fichero de fuente TrueType que desencadena una asignación de memoria incorrecta, también conocido como "vulnerabilidad de desbordamiento de entero de recurso de fuente Refcount".
-
Vulnerabilidad en Modo CBC en el protocolo TLS (CVE-2012-1870)
Severidad: MEDIA
Fecha de publicación: 10/07/2012
Fecha de última actualización: 07/12/2023
El modo CBC en el protocolo TLS, tal como se utiliza en Microsoft Windows XP SP2 y SP3, Windows Server 2003 SP2, Windows Vista SP2, Windows Server 2008 SP2, R2, y R2 SP1, Windows 7 Gold y SP1, y otros productos, permite a servidores web remotos obtener datos en texto plano mediante la activación de múltiples peticiones a un servidor HTTPS de terceros y capturar tráfico durante los sesión HTTPS, también conocido como "Vulnerabilidad en el protocolo TLS".
-
Vulnerabilidad en Microsoft Internet Explorer (CVE-2012-1872)
Severidad: MEDIA
Fecha de publicación: 12/06/2012
Fecha de última actualización: 07/12/2023
Vulnerabilidad de ejecución de ejecución de comandos en sitios cruzados (XSS) en Microsoft Internet Explorer v6 hasta v9 que permite a atacantes remotos inyectar código web o html de su elección a través de una secuencia de caracteres manipulados con la codificación EUC-JP, también conocida como "vulnerabilidad de codificación de carácter EUC-JP".
-
Vulnerabilidad en Microsoft Internet Explorer (CVE-2012-1873)
Severidad: MEDIA
Fecha de publicación: 12/06/2012
Fecha de última actualización: 07/12/2023
Microsoft Internet Explorer v7 hasta v9 no crea ni inicializa las cadenas de datos de forma adecuada, lo que permite a atacantes remotos obtener información sensible de procesos de memoria a través de una documento HTML manipulado, también conocido como "Null Byte Information Disclosure Vulnerability."
-
Vulnerabilidad en Microsoft Internet Explorer (CVE-2012-1874)
Severidad: ALTA
Fecha de publicación: 12/06/2012
Fecha de última actualización: 07/12/2023
Microsoft Internet Explorer v8 y v9 no gestionan de forma correcta objetos en memoria, lo que permite a atacantes remotos asistidos por usuarios locales ejecutar código intentando acceder a un objeto eliminado, también conocido como "Developer Toolbar Remote Code Execution Vulnerability."
-
Vulnerabilidad en Microsoft Internet Explorer (CVE-2012-1875)
Severidad: ALTA
Fecha de publicación: 12/06/2012
Fecha de última actualización: 07/12/2023
Microsoft Internet Explorer 8 no maneja adecuadamente objetos en memoria, lo que permite a un atacante remoto ejecutar código arbitrario mediante el acceso a un objeto borrado, también conocido como "vulnerabilidad de ejecución remota de código de propiedad ID".
-
Vulnerabilidad en Microsoft Internet Explorer (CVE-2012-1877)
Severidad: ALTA
Fecha de publicación: 12/06/2012
Fecha de última actualización: 07/12/2023
Microsoft Internet Explorer 6 hasta 9 no maneja adecuadamente objetos en memoria, lo que permite a atacantes remotos ejecutar código de su elección mediante el acceso a un objeto borrado, también conocido como "vulnerabilidad de ejecución remota de código de cambio de título de elemento".
-
Vulnerabilidad en Microsoft Internet Explorer (CVE-2012-1878)
Severidad: ALTA
Fecha de publicación: 12/06/2012
Fecha de última actualización: 07/12/2023
Microsoft Internet Explorer v6 hasta v9 no gestionan de forma correcta objetos en memoria, lo que permite a atacantes remotos ejecutar código accediendo a un objeto eliminado, también conocido como "OnBeforeDeactivate Event Remote Code Execution Vulnerability."
-
Vulnerabilidad en Microsoft Internet Explorer (CVE-2012-1879)
Severidad: ALTA
Fecha de publicación: 12/06/2012
Fecha de última actualización: 07/12/2023
Microsoft Internet Explorer v6 hasta v9 no gestionan de forma correcta objetos en memoria, lo que permite a atacantes remotos ejecutar código intentado acceder a una posición de memoria no definida, también conocida como "OnRowsInserted Event Remote Code Execution Vulnerability."
-
Vulnerabilidad en Microsoft Internet Explorer (CVE-2012-1880)
Severidad: ALTA
Fecha de publicación: 12/06/2012
Fecha de última actualización: 07/12/2023
Microsoft Internet Explorer 6 hasta 9 no maneja adecuadamente objetos en memoria, lo que permite a un atacante remoto ejecutar código de su elección mediante el acceso a un objeto borrado, también conocido como "vulnerabilidad de ejecución remota de código insertRow".
-
Vulnerabilidad en Microsoft Internet Explorer (CVE-2012-1881)
Severidad: ALTA
Fecha de publicación: 12/06/2012
Fecha de última actualización: 07/12/2023
Microsoft Internet Explorer 8 y 9 no gestionan de forma correcta objetos en memoria, lo que permite a atacantes remotos ejecutar código accediendo a objetos borrados, también conocido como "OnRowsInserted Event Remote Code Execution Vulnerability."
-
Vulnerabilidad en Microsoft Internet Explorer (CVE-2012-1882)
Severidad: MEDIA
Fecha de publicación: 12/06/2012
Fecha de última actualización: 07/12/2023
Microsoft Internet Explorer 6 hasta 9 no bloquea eventos de desplazamiento de dominios cruzados, los cuales permiten a atacantes remotos leer contenido desde (1) un dominio o (2) zona a través de un sitio web manipulado, conocido también como "vulnerabilidad de publicación de información de eventos de desplazamiento"
-
Vulnerabilidad en Microsoft XML Core Services (CVE-2012-1889)
Severidad: ALTA
Fecha de publicación: 13/06/2012
Fecha de última actualización: 07/12/2023
Microsoft XML Core Services 3.0, 4.0, 5.0, y 6.0 accede a localizaciones de memoria mal formadas, lo que permite a atacantes remotos ejecutar código arbitrario o provocar una denegación de servicio (corrupción de memoria) a través de un sitio web modificado.
-
Vulnerabilidad en win32k.sys en los controladores en Microsoft Windows (CVE-2012-1890)
Severidad: ALTA
Fecha de publicación: 10/07/2012
Fecha de última actualización: 07/12/2023
win32k.sys en los controladores en Microsoft Windows XP SP2 y SP3, Windows Server 2003 SP2, Windows Vista SP2, Windows Server 2008 SP2, R2, y R2 SP1, y Windows 7 Gold y SP1 no controlan correctamente los ficheros de diseño de teclado (keyboard-layout), permitiendo a usuarios locales conseguir privilegios a través de una aplicación manipulada, también conocido como "Vulnerabilidad de distribución de teclado".
-
Vulnerabilidad en Microsoft Data Access Components (MDAC) (CVE-2012-1891)
Severidad: ALTA
Fecha de publicación: 10/07/2012
Fecha de última actualización: 07/12/2023
Desbordamiento de búfer basado en memoria dinámica en Microsoft Data Access Components (MDAC) v2.8 SP1 y SP2 y Windows Data Access Components (WDAC) v6.0, permite a atacantes remotos ejecutar código arbitrario a través de datos XML manipulados que desencadenan el acceso a un objeto no inicializado en la memoria, también conocido como "ADO Cachesize Heap Overflow RCE Vulnerability."
-
Vulnerabilidad en win32k.sys en los controladores del kernel (CVE-2012-1893)
Severidad: ALTA
Fecha de publicación: 10/07/2012
Fecha de última actualización: 07/12/2023
win32k.sys en los controladores del kernel en Microsoft Windows XP SP2 y SP3, Windows Server 2003 SP2, Windows Vista SP2, Windows Server 2008 SP2, R2, y R2 SP1, y Windows 7 Gold y SP1 no valida correctamente los parámetros de llamada durante la creación de un "hook", permitiendo a usuarios locales conseguir privilegios a través de una aplicación manipulada, también conocido como "Win32k Incorrect Type Handling Vulnerability."
-
Vulnerabilidad en La implementación de reflaction en Microsoft .NET Framework (CVE-2012-1895)
Severidad: ALTA
Fecha de publicación: 14/11/2012
Fecha de última actualización: 07/12/2023
La implementación de "reflaction" en Microsoft .NET Framework 1.0 SP3, 1.1 SP1, 2.0 SP2, v3.5.1, y v4 no refuerza los permisos de objetos de forma adecuada, lo que permite a atacantes remotos a ejecutar código a través de (1) una aplicación XAML para el navegador (también conocido como XBAP) o (2) una aplicación .NET Framework, también conocido como "Reflection Bypass Vulnerability."
-
Vulnerabilidad en Microsoft .NET Framework (CVE-2012-1896)
Severidad: MEDIA
Fecha de publicación: 14/11/2012
Fecha de última actualización: 07/12/2023
Microsoft .NET Framework 2.0 SP2 y v3.5.1 no consideran de forma adecuada los niveles de seguridad durante la construccion de los datos de salida, lo que permite a atacantes remotos para obtener información sensible a través de (1) una aplicación manipulada para un navegador XAML (tambíen conocido como XBAP) o (2) una aplicación .NET Framework manipulada, tambíen conocido como "Code Access Security Info Disclosure Vulnerability."
-
Vulnerabilidad en ADO.NET en Microsoft .NET Framework (CVE-2012-2519)
Severidad: ALTA
Fecha de publicación: 14/11/2012
Fecha de última actualización: 07/12/2023
Una vulnerabilidad de ruta de búsqueda no confiable en Entity Framework en ADO.NET en Microsoft .NET Framework v1.0 Service Pack v3. v1.1 SP1, v2.0 SP2, v3.5, v3.5.1 y v4 permite a usuarios locales obtener privilegios a través de un troyano DLL en el directorio de trabajo actual, tal y como demuestra en un directorio que contiene una aplicación .NET. Se trata de un problema también conocido como "Vulnerabilidad de carga insegura de biblioteca .NET Framework".
-
Vulnerabilidad en 399 (CVE-2012-2527)
Severidad: ALTA
Fecha de publicación: 15/08/2012
Fecha de última actualización: 07/12/2023
Vulnerabilidad de uso después de la liberación en win32k.sys en el driver kernel-mode en Microsoft Windows XP SP2 y SP3, Windows Server 2003 SP2, Windows Vista SP2, Windows Server 2008 SP2, R2, y R2 SP1, y Windows 7 Gold y SP1 permite a usuarios locales obtener privilegios a través de una aplicación manipulada, también conocida como "Win32k Use After Free Vulnerability."
-
Vulnerabilidad en kernel Windows (CVE-2012-2529)
Severidad: ALTA
Fecha de publicación: 09/10/2012
Fecha de última actualización: 07/12/2023
Desbordamiento de entero en el kernel en Microsoft Windows XP SP2 y SP3, Windows Server 2003 SP2, Windows Vista SP2, Windows Server 2008 SP2, R2, and R2 SP1, and Windows 7 Gold y SP1, permiten a usuarios locales ganar privilegios a través de una aplicación manipulada que aprovecha el manejo inadecuado de objetos en memoria, también conocido como "Windows Kernel Integer Overflow Vulnerability."
-
Vulnerabilidad en win32k.sys en Microsoft Windows (CVE-2012-2530)
Severidad: ALTA
Fecha de publicación: 14/11/2012
Fecha de última actualización: 07/12/2023
Una vulnerabilidad de uso después de liberación en win32k.sys en los controladores en modo kernel de Microsoft Windows XP SP2 y SP3, Windows Server 2003 SP2, Windows Vista SP2, Windows Server 2008 SP2, R2 y R2 SP1 y Windows 7 SP1 y Gold permite a los usuarios locales conseguir privilegios a través de una aplicación hecha a mano. Se trata de un problema también conocido como "Vulnerabilidad de uso después de liberación de Win32k".
-
Vulnerabilidad en controlador OpenType Font (CVE-2012-2556)
Severidad: ALTA
Fecha de publicación: 12/12/2012
Fecha de última actualización: 07/12/2023
El controlador OpenType Font (OTF) en los controladores modo kernel en Microsoft Windows XP SP2 y SP3, Windows Server 2003 SP2, Windows Vista SP2, Windows Server 2008 SP2, R2, y R2 SP1, Windows 7 Gold y SP1, Windows 8, Windows Server 2012, y Windows RT, permite a atacantes remotos ejecutar código de su elección a través de un archivo de fuente OpenType modificado, también conocido cómo "vulnerabilidad de validación de una fuente OpenType"
-
Vulnerabilidad en varias versiones Microsoft Windows (CVE-2012-4774)
Severidad: ALTA
Fecha de publicación: 12/12/2012
Fecha de última actualización: 07/12/2023
Microsoft Windows XP SP2 and SP3, Windows Server 2003 SP2, Windows Vista SP2, Windows Server 2008 SP2, R2, y R2 SP1, y Windows 7 Gold y SP1 permite a atacantes remotos ejecutar código arbitrario a través de (1) un nombre de archivo o (2) nombre de la subcarpeta modificados que provoca el uso de memoria no asignada como destino de una operación de copia, también conocido como "Windows Filename Parsing Vulnerability."
-
Vulnerabilidad en Microsoft Internet Explorer (CVE-2012-4775)
Severidad: ALTA
Fecha de publicación: 14/11/2012
Fecha de última actualización: 07/12/2023
Una vulnerabilidad de uso después de liberación en Microsoft Internet Explorer 9 permite a atacantes remotos ejecutar código de su elección a través de un sitio web diseñado para tal fin. Se trata de un problema también conocido como "CTreeNode Utilice Después de vulnerabilidad Libre".
-
Vulnerabilidad en Microsoft .NET Framework (CVE-2012-4776)
Severidad: ALTA
Fecha de publicación: 14/11/2012
Fecha de última actualización: 07/12/2023
La funcionalidad Web Proxy Auto-Discovery (WPAD) de Microsoft .NET Framework v2.0 SP2, v3.5, v3.5.1, v4 y v4.5 no valida los datos de configuración que se devuelven durante la adquisición de la configuración del proxy, lo que permite a atacantes remotos ejecutar código JavaScript proporcionando datos modificados durante la ejecución de (1) una aplicación de explorador XAML (tambien conocido como XBAP) o (2) una aplicación .NET Framework. Se trata de un problema también conocido como "Web Proxy Auto-Discovery vulnerabilidad".
-
Vulnerabilidad en Microsoft .NET Framework (CVE-2012-4777)
Severidad: ALTA
Fecha de publicación: 14/11/2012
Fecha de última actualización: 07/12/2023
La funcionalidad de optimización del código en la implementación de reflection en Microsoft .NET Framework v4 y v4.5 no aplica correctamente los permisos de los objetos, lo que permite a atacantes remotos ejecutar código de su elección a través de (1) una aplicación de explorador XAML modificada (también conocida como XBAP) o (2) una aplicación .NET Framework modificada. Se trata de un problema también conocido como "reflexión WPF vulnerabilidad Optimization".
-
Vulnerabilidad en Microsoft Internet Explorer (CVE-2012-4782)
Severidad: ALTA
Fecha de publicación: 12/12/2012
Fecha de última actualización: 07/12/2023
Vulnerabilidad de uso después de liberación en Microsoft Internet Explorer 9 y 10, permite a atacantes remotos ejecutar código arbitrario a través de un sitio web manipulado que desencadena el acceso a un objeto eliminado, también conocido como "CMarkup Use After Free Vulnerability".
-
Vulnerabilidad en Microsoft Internet Explorer (CVE-2012-4787)
Severidad: ALTA
Fecha de publicación: 12/12/2012
Fecha de última actualización: 07/12/2023
Vulnerabilidad de uso después de liberación en Microsoft Internet Explorer 9 y 10, permite a atacantes remotos ejecutar código arbitrario a través de un sitio web manipulado que desencadena el acceso a un objeto que (1) no se ha inicializado correctamente o (2) se elimina, también conocido como "Improper Ref Counting Use After Free Vulnerability.".
-
Vulnerabilidad en en varias versiones de Windows (CVE-2012-1527)
Severidad: ALTA
Fecha de publicación: 14/11/2012
Fecha de última actualización: 07/12/2023
Desbordamiento de entero en Windows Shell en Microsoft Windows XP SP2 y SP3, Windows Server 2003 SP2, Windows Vista SP2, Windows Server 2008 SP2, R2, y R2 SP1, Windows 7 Gold y SP1, Windows 8, y Windows Server 2012, permite a usuarios locales obtener privilegios a través de un maletín manipulado, también conocido como "Windows Briefcase Integer Overflow Vulnerability."
-
Vulnerabilidad en Internet Explorer (CVE-2012-4792)
Severidad: ALTA
Fecha de publicación: 30/12/2012
Fecha de última actualización: 07/12/2023
Una vulnerabilidad de uso después de liberación en Microsoft Internet Explorer v6 a v8 permite a atacantes remotos ejecutar código de su elección a través de un sitio web diseñado para tal fin que desencadena el acceso a un objeto que (1) no se asignó correctamente o (2) se elimina, tal y como se demuestra con un objeto CDwnBindInfo y es explotado en Diciembre de 2012.
-
Vulnerabilidad en Microsoft .NET Framework (CVE-2013-0001)
Severidad: MEDIA
Fecha de publicación: 09/01/2013
Fecha de última actualización: 07/12/2023
El componente Windows Forms (también conocido como WinForms)de Microsoft .NET Framework 1.0 Service Pack 3, 1.1 SP1, 2.0 SP2, 3.0 SP2, 4 y 4.5 no inicializa correctamente matrices de memoria, lo que permite a atacantes remotos obtener información sensible a través de (1) una aplicación manipulada XAML del explorador (XBAP) o (2) una aplicación diseñada .NET Framework que aprovecha un puntero a una ubicación de memoria no administrada, alias "System Drawing Information Disclosure Vulnerability."
-
Vulnerabilidad en Microsoft. NET Framework (CVE-2013-0002)
Severidad: ALTA
Fecha de publicación: 09/01/2013
Fecha de última actualización: 07/12/2023
Desbordamiento de búfer en el componente Windows Forms (también conocido como WinForms) de Microsoft. NET Framework 1.0 Service Pack 3, 1.1 SP1, 2.0 SP2, 3.0 SP2, 3.5, 3.5.1, 4 y 4.5 permite a atacantes remotos ejecutar código arbitrario a través de (1) un solicitud modificada del explorador XAML (XBAP) o (2) una aplicación .NET Framework diseñada que aprovecha el conteo incorrecto de objetos durante una operación de copia de memoria, también conocido como "Vulnerabilidad de desbordamiento de búfer de WinForms".
-
Vulnerabilidad en Microsoft. NET Framework (CVE-2013-0003)
Severidad: ALTA
Fecha de publicación: 09/01/2013
Fecha de última actualización: 07/12/2023
Desbordamiento de búfer en un método de espacio de nombres System.DirectoryServices.Protocols (S.DS.P) de Microsoft. NET Framework 2.0 SP2, 3.0 SP2, 3.5, 3.5.1, 4 y 4.5 permite a atacantes remotos ejecutar código arbitrario a través de (1) una aplicación diseñada XAML del explorador (XBAP) o (2) una aplicación .NET Framework diseñada que aprovecha una falta variedad de tamaño de verificación durante una operación de copia de memoria, también conocido como "Vulnerabilidad de desbordamiento de búfer S.DS.P".
-
Vulnerabilidad en Microsoft. NET Framework (CVE-2013-0004)
Severidad: ALTA
Fecha de publicación: 09/01/2013
Fecha de última actualización: 07/12/2023
Microsoft. NET Framework 1.0 Service Pack 3, 1.1 SP1, 2.0 SP2, 3.0 SP2, 3.5, 3.5.1, 4 y 4.5 no valida correctamente los permisos de los objetos en memoria, lo que permite a atacantes remotos ejecutar código arbitrario a través de (1) una aplicación de navegador XAML diseñada (XBAP) o (2) una aplicación .NET Framework diseñada, también conocido como "Vulnerabilidad de Construcción Doble".
-
Vulnerabilidad en Open Data (CVE-2013-0005)
Severidad: ALTA
Fecha de publicación: 09/01/2013
Fecha de última actualización: 07/12/2023
La función WCF Replace en la implementación del protocolo Open Data (alias OData) en Microsoft. NET Framework v3.5, v3.5 SP1, v3.5.1 y v4, y Management OData IIS Extension en Windows Server 2012, permite a atacantes remotos provocar una denegación de servicio (consumo de recursos y el reinicio del demonio) a través de los valores modificados en las peticiones HTTP, alias "Replace Denial of Service Vulnerability".
-
Vulnerabilidad en Microsoft XML Core Services (CVE-2013-0006)
Severidad: ALTA
Fecha de publicación: 09/01/2013
Fecha de última actualización: 07/12/2023
Microsoft XML Core Services (también conocido como MSXML) v3.0, v5.0 y v6.0 no analiza correctamente el contenido XML, lo que permite a atacantes remotos ejecutar código arbitrario a través de una página web diseñada, también conocido como "MSXML Integer Truncation Vulnerability."
-
Vulnerabilidad en Microsoft XML Core Services (CVE-2013-0007)
Severidad: ALTA
Fecha de publicación: 09/01/2013
Fecha de última actualización: 07/12/2023
Microsoft XML Core Services (también conocido como MSXML) v4.0, v5.0 y v6.0 no analiza correctamente el contenido XML, lo que permite a atacantes remotos ejecutar código arbitrario a través de una página web diseñada, también conocido como "Vulnerabilidad de MSXML XSLT."
-
Vulnerabilidad en win32k.sys (CVE-2013-0008)
Severidad: ALTA
Fecha de publicación: 09/01/2013
Fecha de última actualización: 07/12/2023
win32k.sys en los controladores en modo kernel de Microsoft Windows Vista SP2, Windows Server 2008 Service Pack 2, R2, R2 SP1 y, Windows 7 Gold y SP1, Windows 8, Windows Server 2012 Windows RT no controla correctamente los mensajes de ventana de difusión, lo que permite a usuarios locales obtener privilegios a través de una aplicación diseñada, también conocido como "Win32k Improper Message Handling Vulnerability"
-
Vulnerabilidad en varios productos Microsoft (CVE-2013-0013)
Severidad: MEDIA
Fecha de publicación: 09/01/2013
Fecha de última actualización: 07/12/2023
El componente proveedor de SSL provider en Microsoft Windows Vista SP2, Windows Server 2008 Service Pack 2, R2, y R2 SP1, Windows 7 Gold y SP1, Windows 8, Windows Server 2012 y Windows RT no trata correctamente los paquetes cifrados, lo que permite a atacantes man-in-the-middle llevar a cabo ataques SSLv2 downgrade contra (1) sesiones SSLv3 o (2) sesiones TLS mediante la interceptación de handshakes y la inyección de contenido, también conocido como "Microsoft SSL Version 3 and TLS Protocol Security Feature Bypass Vulnerability".
-
Vulnerabilidad en Microsoft Internet Explorer (CVE-2013-0019)
Severidad: ALTA
Fecha de publicación: 13/02/2013
Fecha de última actualización: 07/12/2023
Vulnerabilidad de uso después de liberación en Microsoft Internet Explorer 7 hasta 10 que permite a atacantes remotos ejecutar código arbitrario a través de un sitio web modificado que desencadena el acceso a un objeto eliminado, también conocido como "Internet Explorer COmWindowProxy Use After Free Vulnerability."
-
Vulnerabilidad en Microsoft Internet Explorer 9 (CVE-2013-0020)
Severidad: ALTA
Fecha de publicación: 13/02/2013
Fecha de última actualización: 07/12/2023
Vulnerabilidad de uso después de liberación en Microsoft Internet Explorer 9 permite a atacantes remotos ejecutar código arbitrario a través de un sitio web diseñado que desencadena el acceso a un objeto eliminado, también conocido como "Internet Explorer uso después de liberación en CMarkup".
-
Vulnerabilidad en Microsoft Internet Explorer 9 (CVE-2013-0022)
Severidad: ALTA
Fecha de publicación: 13/02/2013
Fecha de última actualización: 07/12/2023
Vulnerabilidad de uso después de liberación en Microsoft Internet Explorer 9 permite a atacantes remotos ejecutar código arbitrario a través de un sitio web diseñado que desencadena el acceso a un objeto eliminado, también conocido como "Internet Explorer uso después de liberación en LsGetTrailInfo".
-
Vulnerabilidad en Microsoft Internet Explorer (CVE-2013-0023)
Severidad: ALTA
Fecha de publicación: 13/02/2013
Fecha de última actualización: 07/12/2023
Vulnerabilidad de uso después de liberación en Microsoft Internet Explorer 9 y 10 que permite a atacantes remotos ejecutar código arbitrario a través de un sitio web modificado que desencadena el acceso a un objeto eliminado, también conocido como "Internet Explorer CDispNode Use After Free Vulnerability."
-
Vulnerabilidad en Microsoft Internet Explorer (CVE-2013-0024)
Severidad: ALTA
Fecha de publicación: 13/02/2013
Fecha de última actualización: 07/12/2023
Vulnerabilidad de uso después de liberación en Microsoft Internet Explorer 8 y 9 que permite a atacantes remotos ejecutar código arbitrario a través de un sitio web modificado que desencadena el acceso a un objeto eliminado, también conocido como "Internet Explorer pasteHTML Use After Free Vulnerability."
-
Vulnerabilidad en Microsoft Internet Explorer (CVE-2013-0026)
Severidad: ALTA
Fecha de publicación: 13/02/2013
Fecha de última actualización: 07/12/2023
Vulnerabilidad de uso después de liberación en Microsoft Internet Explorer 9 permite a atacantes remotos ejecutar código arbitrario a través de un sitio web modificado que desencadena el acceso a un objeto eliminado, también conocido como "Internet Explorer InsertElement Use After Free Vulnerability."
-
Vulnerabilidad en Microsoft Internet Explorer (CVE-2013-0029)
Severidad: ALTA
Fecha de publicación: 13/02/2013
Fecha de última actualización: 07/12/2023
Vulnerabilidad de uso después de liberación en Microsoft Internet Explorer 6 a 9 permite a atacantes remotos ejecutar código arbitrario a través de un sitio web diseñado que desencadena el acceso a un objeto eliminado, también conocido como "Internet Explorer CHTML Uso uso después de liberación ".
-
Vulnerabilidad en Microsoft Explorer (CVE-2013-0030)
Severidad: ALTA
Fecha de publicación: 13/02/2013
Fecha de última actualización: 07/12/2023
La implementación de Vector Markup Language (VML) en Microsoft Internet Explorer 6 a 10 no se asignan correctamente buffers, lo que permite a atacantes remotos ejecutar código arbitrario a través de un sitio web hecho a mano, también conocido como "Vulnerabilidad de corrupción en la memoria VML".
-
Vulnerabilidad en Windows Forms en Microsoft .NET Framework (CVE-2013-0073)
Severidad: ALTA
Fecha de publicación: 13/02/2013
Fecha de última actualización: 07/12/2023
El componente Windows Forms (conocido como WinForms) de Microsoft .NET Framework v2.0 SP2, v3.5, v3.5.1, v4, y v4.5 no restringe adecuadamente los privilegios de una función callback durante la creación de objetos, lo cual permite a atacantes remotos ejecutar código arbitrario a través de (1) una aplicación de navegador XAML diseñada (XBAP) o (2) una aplicación .NET Framework modificada. Se trata de un problema también conocido como "WinForms Callback Elevation Vulnerability."
-
Vulnerabilidad en Implementación TCPIP en Microsoft Windows (CVE-2013-0075)
Severidad: ALTA
Fecha de publicación: 13/02/2013
Fecha de última actualización: 07/12/2023
La implementación de TCP/IP en Microsoft Windows Vista SP2, Windows Server 2008 SP2, R2, y R2 SP1, Windows 7 Gold y SP1, Windows 8, Windows Server 2012, y Windows RT permite a atacantes remotos causar una denegación de servicio (reinicio) a través de la modificación de un paquete que termina una conexión TCP, también conocido como "Vulnerabilidad TCP FIN WAIT".
-
Vulnerabilidad en DirectShow en Microsoft Windows (CVE-2013-0077)
Severidad: ALTA
Fecha de publicación: 13/02/2013
Fecha de última actualización: 07/12/2023
Quartz.dll en DirectShow en Microsoft Windows XP SP2 y SP3, Server 2003 SP2, Vista SP2, y Server 2008 SP2, permite a atacantes remotos ejecutar código de su elección a través de (1) un archivo multimedia, (2) streaming multimedia, o (3) un documento de Microsoft Office , también conocida como "Media Decompression Vulnerability."
-
Vulnerabilidad en Microsoft Internet Explorer (CVE-2013-0087)
Severidad: ALTA
Fecha de publicación: 13/03/2013
Fecha de última actualización: 07/12/2023
Vulnerabilidad de uso después de liberación en Microsoft Internet Explorer 6 a la 10, permite a atacantes remotos ejecutar código arbitrario a través de un sitio web diseñado que desencadena el acceso a un objeto eliminado, también conocido como "Internet Explorer OnResize, vulnerabilidad de uso después de liberación".
-
Vulnerabilidad en Microsoft Internet Explorer (CVE-2013-0088)
Severidad: ALTA
Fecha de publicación: 13/03/2013
Fecha de última actualización: 07/12/2023
Vulnerabilidad de uso después de liberación en Microsoft Internet Explorer 6 a la 10, permite a atacantes remotos ejecutar código arbitrario a través de un sitio web diseñado que desencadena el acceso a un objeto eliminado, también conocido como "Internet Explorer saveHistory, vulnerabilidad de uso después de liberación".
-
Vulnerabilidad en Microsoft Internet Explorer (CVE-2013-0089)
Severidad: ALTA
Fecha de publicación: 13/03/2013
Fecha de última actualización: 07/12/2023
Vulnerabilidad de uso después de liberación en Microsoft Internet Explorer 6 a la 10, permite a atacantes remotos ejecutar código arbitrario a través de un sitio web diseñado que desencadena el acceso a un objeto eliminado, también conocido como "Internet Explorer CMarkupBehaviorContex, vulnerabilidad de uso después de liberación".
-
Vulnerabilidad en Microsoft Internet Explorer (CVE-2013-0090)
Severidad: ALTA
Fecha de publicación: 13/03/2013
Fecha de última actualización: 07/12/2023
Vulnerabilidad de uso después de liberación en Microsoft Internet Explorer 6 a la 10, permite a atacantes remotos ejecutar código arbitrario a través de un sitio web diseñado que desencadena el acceso a un objeto eliminado, también conocido como "Internet Explorer CCaret, vulnerabilidad de uso después de liberación".
-
Vulnerabilidad en Microsoft Internet Explorer 8 (CVE-2013-0091)
Severidad: ALTA
Fecha de publicación: 13/03/2013
Fecha de última actualización: 07/12/2023
Vulnerabilidad de uso después de liberación en Microsoft Internet Explorer 8 permite a atacantes remotos ejecutar código arbitrario a través de un sitio web diseñado que desencadena el acceso a un objeto eliminado, también conocido como "Internet Explorer CElement, vulnerabilidad de uso después de liberación".
-
Vulnerabilidad en Microsoft Internet Explorer (CVE-2013-0092)
Severidad: ALTA
Fecha de publicación: 13/03/2013
Fecha de última actualización: 07/12/2023
Vulnerabilidad de uso después de liberación en Microsoft Internet Explorer 6 a la 10, permite a atacantes remotos ejecutar código arbitrario a través de un sitio web diseñado que desencadena el acceso a un objeto eliminado, también conocido como "Internet Explorer GetMarkupPtr, vulnerabilidad de uso después de liberación".
-
Vulnerabilidad en Microsoft Internet Explorer (CVE-2013-0093)
Severidad: ALTA
Fecha de publicación: 13/03/2013
Fecha de última actualización: 07/12/2023
Vulnerabilidad de uso después de liberación en Microsoft Internet Explorer 6 a la 10, permite a atacantes remotos ejecutar código arbitrario a través de un sitio web diseñado que desencadena el acceso a un objeto eliminado, también conocido como "Internet Explorer onBeforeCopy uso después de liberación".
-
Vulnerabilidad en Microsoft Internet Explorer (CVE-2013-0094)
Severidad: ALTA
Fecha de publicación: 13/03/2013
Fecha de última actualización: 07/12/2023
Vulnerabilidad de uso después de liberación en Microsoft Internet Explorer 6 a la 10, permite a atacantes remotos ejecutar código arbitrario a través de un sitio web diseñado que desencadena el acceso a un objeto eliminado, también conocido como "Internet Explorer removeChild uso después de liberación".
-
Vulnerabilidad en productos Microsoft Windows (CVE-2013-0810)
Severidad: ALTA
Fecha de publicación: 11/09/2013
Fecha de última actualización: 07/12/2023
Microsoft Windows XP SP2 y SP3, Windows Server 2003 SP2, Windows Vista SP2, y Windows Server 2008 SP2 permiten a atacantes remotos ejecutar código arbitrario a través de un salvapantallas manipulado en un fichero "theme". Aka "Windows Theme File Remote Code Execution Vulnerability".
-
Vulnerabilidad en Microsoft Windows (CVE-2013-1248)
Severidad: MEDIA
Fecha de publicación: 13/02/2013
Fecha de última actualización: 07/12/2023
Race condición en win32k.sys en los controladores en modo kernel de Microsoft Windows XP SP2 y SP3, Windows Server 2003 SP2, Windows Vista SP2, Windows Server 2008 Service Pack 2, R2, R2 SP1 y, Windows 7 Gold y SP1, Windows 8, Windows server 2012 y de Windows RT permite a usuarios locales obtener privilegios y, en consecuencia leer el contenido de ubicaciones arbitrarias de memoria del núcleo, a través de una aplicación hecha a mano, una vulnerabilidad diferente a CVE enumerados en MS13-016.
-
Vulnerabilidad en el kernel de Microsoft Windows (CVE-2013-1249)
Severidad: MEDIA
Fecha de publicación: 13/02/2013
Fecha de última actualización: 07/12/2023
Condición de carrera en win32k.sys en los controladores kernel-mode de Microsoft Windows XP SP2 y SP3, Windows Server 2003 SP2, Windows Vista SP2, Windows Server 2008 SP2, R2, y R2 SP1, Windows 7 Gold y SP1, Windows 8, Windows Server 2012, y Windows RT, permite a usuarios locales obtener privilegios a través de aplicaciones manipuladas que pueden leer ubicaciones de memoria arbitrarias del kernel. Vulnerabilidad distinta de otros CVE's listados en MS13-016.
-
Vulnerabilidad en el kernel de Microsoft Windows (CVE-2013-1250)
Severidad: MEDIA
Fecha de publicación: 13/02/2013
Fecha de última actualización: 07/12/2023
Condición de carrera en win32k.sys en los controladores kernel-mode de Microsoft Windows XP SP2 y SP3, Windows Server 2003 SP2, Windows Vista SP2, Windows Server 2008 SP2, R2, y R2 SP1, Windows 7 Gold y SP1, permite a usuarios locales obtener privilegios a través de aplicaciones manipuladas que pueden leer ubicaciones de memoria arbitrarias del kernel. Vulnerabilidad distinta de otros CVE's listados en MS13-016.
-
Vulnerabilidad en el kernel de Microsoft Windows (CVE-2013-1251)
Severidad: MEDIA
Fecha de publicación: 13/02/2013
Fecha de última actualización: 07/12/2023
Condición de carrera en win32k.sys en los controladores kernel-mode de Microsoft Windows XP SP2 y SP3, Windows Server 2003 SP2, Windows Vista SP2, Windows Server 2008 SP2, R2, y R2 SP1, Windows 7 Gold y SP1, permite a usuarios locales obtener privilegios a través de aplicaciones manipuladas que pueden leer ubicaciones de memoria arbitrarias del kernel. Vulnerabilidad distinta de otros CVE's listados en MS13-016.
-
Vulnerabilidad en el kernel de Microsoft Windows (CVE-2013-1252)
Severidad: MEDIA
Fecha de publicación: 13/02/2013
Fecha de última actualización: 07/12/2023
Condición de carrera en win32k.sys en los controladores kernel-mode de Microsoft Windows XP SP2 y SP3, Windows Server 2003 SP2, Windows Vista SP2, Windows Server 2008 SP2, R2, y R2 SP1, Windows 7 Gold y SP1, permite a usuarios locales obtener privilegios a través de aplicaciones manipuladas que pueden leer ubicaciones de memoria arbitrarias del kernel. Vulnerabilidad distinta de otros CVE's listados en MS13-016.
-
Vulnerabilidad en Microsoft Windows (CVE-2013-1253)
Severidad: MEDIA
Fecha de publicación: 13/02/2013
Fecha de última actualización: 07/12/2023
Condición de carrera en win32k.sys en los controladores en modo kernel de Microsoft Windows XP SP2 y SP3, Windows Server 2003 SP2, Windows Vista SP2, Windows Server 2008 SP2, R2 y R2 SP1 y Windows 7 Gold y SP1 permite a usuarios locales obtener privilegios y, en consecuencia leer el contenido de ubicaciones arbitrarias de memoria del núcleo, a través de una aplicación hecha a mano, una vulnerabilidad diferente a CVE enumerados en MS13-016.
-
Vulnerabilidad en el kernel de Microsoft Windows (CVE-2013-1254)
Severidad: MEDIA
Fecha de publicación: 13/02/2013
Fecha de última actualización: 07/12/2023
Condición de carrera en win32k.sys en los controladores kernel-mode de Microsoft Windows XP SP2 y SP3, Windows Server 2003 SP2, Windows Vista SP2, Windows Server 2008 SP2, R2, y R2 SP1, Windows 7 Gold y SP1, permite a usuarios locales obtener privilegios a través de aplicaciones manipuladas que pueden leer ubicaciones de memoria arbitrarias del kernel. Vulnerabilidad distinta de otros CVE's listados en MS13-016.
-
Vulnerabilidad en el kernel de Microsoft Windows (CVE-2013-1255)
Severidad: MEDIA
Fecha de publicación: 13/02/2013
Fecha de última actualización: 07/12/2023
Condición de carrera en win32k.sys en los controladores kernel-mode de Microsoft Windows XP SP2 y SP3, Windows Server 2003 SP2, Windows Vista SP2, Windows Server 2008 SP2, R2, y R2 SP1, Windows 7 Gold y SP1, permite a usuarios locales obtener privilegios a través de aplicaciones manipuladas que pueden leer ubicaciones de memoria arbitrarias del kernel. Vulnerabilidad distinta de otros CVE's listados en MS13-016.
-
Vulnerabilidad en el kernel de Microsoft Windows (CVE-2013-1256)
Severidad: MEDIA
Fecha de publicación: 13/02/2013
Fecha de última actualización: 07/12/2023
Condición de carrera en win32k.sys en los controladores kernel-mode de Microsoft Windows XP SP2 y SP3, Windows Server 2003 SP2, Windows Vista SP2, Windows Server 2008 SP2, R2, y R2 SP1, Windows 7 Gold y SP1, permite a usuarios locales obtener privilegios a través de aplicaciones manipuladas que pueden leer ubicaciones de memoria arbitrarias del kernel. Vulnerabilidad distinta de otros CVE's listados en MS13-016.
-
Vulnerabilidad en el kernel de Microsoft Windows (CVE-2013-1257)
Severidad: MEDIA
Fecha de publicación: 13/02/2013
Fecha de última actualización: 07/12/2023
Condición de carrera en win32k.sys en los controladores kernel-mode de Microsoft Windows XP SP2 y SP3, Windows Server 2003 SP2, Windows Vista SP2, Windows Server 2008 SP2, R2, y R2 SP1, Windows 7 Gold y SP1, permite a usuarios locales obtener privilegios a través de aplicaciones manipuladas que pueden leer ubicaciones de memoria arbitrarias del kernel. Vulnerabilidad distinta de otros CVE's listados en MS13-016.
-
Vulnerabilidad en Microsoft Windows (CVE-2013-1258)
Severidad: MEDIA
Fecha de publicación: 13/02/2013
Fecha de última actualización: 07/12/2023
Condición de carrera en win32k.sys en los controladores en modo kernel de Microsoft Windows XP SP2 y SP3, Windows Server 2003 SP2, Windows Vista SP2, Windows Server 2008 SP2, R2 y R2 SP1 y Windows 7 Gold y SP1 permite a usuarios locales obtener privilegios y, en consecuencia leer el contenido de ubicaciones arbitrarias de memoria del núcleo, a través de una aplicación hecha a mano, una vulnerabilidad diferente a CVE enumerados en MS13-016.
-
Vulnerabilidad en el kernel de Microsoft Windows (CVE-2013-1259)
Severidad: MEDIA
Fecha de publicación: 13/02/2013
Fecha de última actualización: 07/12/2023
Condición de carrera en win32k.sys en los controladores kernel-mode de Microsoft Windows XP SP2 y SP3, Windows Server 2003 SP2, Windows Vista SP2, Windows Server 2008 SP2, R2, y R2 SP1, Windows 7 Gold y SP1, permite a usuarios locales obtener privilegios a través de aplicaciones manipuladas que pueden leer ubicaciones de memoria arbitrarias del kernel. Vulnerabilidad distinta de otros CVE's listados en MS13-016.
-
Vulnerabilidad en el kernel de Microsoft Windows (CVE-2013-1260)
Severidad: MEDIA
Fecha de publicación: 13/02/2013
Fecha de última actualización: 07/12/2023
Condición de carrera en win32k.sys en los controladores kernel-mode de Microsoft Windows XP SP2 y SP3, Windows Server 2003 SP2, Windows Vista SP2, Windows Server 2008 SP2, R2, y R2 SP1, Windows 7 Gold y SP1, permite a usuarios locales obtener privilegios a través de aplicaciones manipuladas que pueden leer ubicaciones de memoria arbitrarias del kernel. Vulnerabilidad distinta de otros CVE's listados en MS13-016.
-
Vulnerabilidad en el kernel de Microsoft Windows (CVE-2013-1261)
Severidad: MEDIA
Fecha de publicación: 13/02/2013
Fecha de última actualización: 07/12/2023
Condición de carrera en win32k.sys en los controladores kernel-mode de Microsoft Windows XP SP2 y SP3, Windows Server 2003 SP2, Windows Vista SP2, Windows Server 2008 SP2, R2, y R2 SP1, Windows 7 Gold y SP1, permite a usuarios locales obtener privilegios a través de aplicaciones manipuladas que pueden leer ubicaciones de memoria arbitrarias del kernel. Vulnerabilidad distinta de otros CVE's listados en MS13-016.
-
Vulnerabilidad en el kernel de Microsoft Windows (CVE-2013-1262)
Severidad: MEDIA
Fecha de publicación: 13/02/2013
Fecha de última actualización: 07/12/2023
Condición de carrera en win32k.sys en los controladores kernel-mode de Microsoft Windows XP SP2 y SP3, Windows Server 2003 SP2, Windows Vista SP2, Windows Server 2008 SP2, R2, y R2 SP1, Windows 7 Gold y SP1, permite a usuarios locales obtener privilegios a través de aplicaciones manipuladas que pueden leer ubicaciones de memoria arbitrarias del kernel. Vulnerabilidad distinta de otros CVE's listados en MS13-016.
-
Vulnerabilidad en el kernel de Microsoft Windows (CVE-2013-1263)
Severidad: MEDIA
Fecha de publicación: 13/02/2013
Fecha de última actualización: 07/12/2023
Condición de carrera en win32k.sys en los controladores kernel-mode de Microsoft Windows XP SP2 y SP3, Windows Server 2003 SP2, Windows Vista SP2, Windows Server 2008 SP2, R2, y R2 SP1, Windows 7 Gold y SP1, permite a usuarios locales obtener privilegios a través de aplicaciones manipuladas que pueden leer ubicaciones de memoria arbitrarias del kernel. Vulnerabilidad distinta de otros CVE's listados en MS13-016.
-
Vulnerabilidad en el kernel de Microsoft Windows (CVE-2013-1264)
Severidad: MEDIA
Fecha de publicación: 13/02/2013
Fecha de última actualización: 07/12/2023
Condición de carrera en win32k.sys en los controladores kernel-mode de Microsoft Windows XP SP2 y SP3, Windows Server 2003 SP2, Windows Vista SP2, Windows Server 2008 SP2, R2, y R2 SP1, Windows 7 Gold y SP1, permite a usuarios locales obtener privilegios a través de aplicaciones manipuladas que pueden leer ubicaciones de memoria arbitrarias del kernel. Vulnerabilidad distinta de otros CVE's listados en MS13-016.
-
Vulnerabilidad en el kernel de Microsoft Windows (CVE-2013-1265)
Severidad: MEDIA
Fecha de publicación: 13/02/2013
Fecha de última actualización: 07/12/2023
Condición de carrera en win32k.sys en los controladores kernel-mode de Microsoft Windows XP SP2 y SP3, Windows Server 2003 SP2, Windows Vista SP2, Windows Server 2008 SP2, R2, y R2 SP1, Windows 7 Gold y SP1, permite a usuarios locales obtener privilegios a través de aplicaciones manipuladas que pueden leer ubicaciones de memoria arbitrarias del kernel. Vulnerabilidad distinta de otros CVE's listados en MS13-016.
-
Vulnerabilidad en Microsoft Windows (CVE-2013-1266)
Severidad: MEDIA
Fecha de publicación: 13/02/2013
Fecha de última actualización: 07/12/2023
Condición de carrera en win32k.sys en los controladores en modo kernel de Microsoft Windows XP SP2 y SP3, Windows Server 2003 SP2, Windows Vista SP2, Windows Server 2008 SP2, R2 y R2 SP1 y Windows 7 Gold y SP1 permite a usuarios locales obtener privilegios y, en consecuencia leer el contenido de ubicaciones arbitrarias de memoria del núcleo, a través de una aplicación hecha a mano, una vulnerabilidad diferente a CVE enumerados en MS13-016.
-
Vulnerabilidad en el kernel de Microsoft Windows (CVE-2013-1267)
Severidad: MEDIA
Fecha de publicación: 13/02/2013
Fecha de última actualización: 07/12/2023
Condición de carrera en win32k.sys en los controladores kernel-mode de Microsoft Windows XP SP2 y SP3, Windows Server 2003 SP2, Windows Vista SP2, Windows Server 2008 SP2, R2, y R2 SP1, Windows 7 Gold y SP1, permite a usuarios locales obtener privilegios a través de aplicaciones manipuladas que pueden leer ubicaciones de memoria arbitrarias del kernel. Vulnerabilidad distinta de otros CVE's listados en MS13-016.
-
Vulnerabilidad en el kernel de Microsoft Windows (CVE-2013-1268)
Severidad: MEDIA
Fecha de publicación: 13/02/2013
Fecha de última actualización: 07/12/2023
Condición de carrera en win32k.sys en los controladores kernel-mode de Microsoft Windows XP SP2 y SP3, Windows Server 2003 SP2, Windows Vista SP2, Windows Server 2008 SP2, R2, y R2 SP1, Windows 7 Gold y SP1, permite a usuarios locales obtener privilegios a través de aplicaciones manipuladas que pueden leer ubicaciones de memoria arbitrarias del kernel. Vulnerabilidad distinta de otros CVE's listados en MS13-016.
-
Vulnerabilidad en el kernel de Microsoft Windows (CVE-2013-1269)
Severidad: MEDIA
Fecha de publicación: 13/02/2013
Fecha de última actualización: 07/12/2023
Condición de carrera en win32k.sys en los controladores kernel-mode de Microsoft Windows XP SP2 y SP3, Windows Server 2003 SP2, Windows Vista SP2, Windows Server 2008 SP2, R2, y R2 SP1, Windows 7 Gold y SP1, permite a usuarios locales obtener privilegios a través de aplicaciones manipuladas que pueden leer ubicaciones de memoria arbitrarias del kernel. Vulnerabilidad distinta de otros CVE's listados en MS13-016.
-
Vulnerabilidad en kernel de Microsoft Windows (CVE-2013-1270)
Severidad: MEDIA
Fecha de publicación: 13/02/2013
Fecha de última actualización: 07/12/2023
Condición de carrera en win32k.sys en los controladores en modo kernel de Microsoft Windows XP SP2 y SP3, Windows Server 2003 SP2, Windows Vista SP2, Windows Server 2008 SP2, R2, and R2 SP1, y Windows 7 Gold y SP1 permite a usuarios locales elevar sus privilegios, y en consecuencia leer los contenidos de ubicaciones de memoria del kernel aleatorias a través de una aplicación modificada, Se trata de una vulnerabilidad diferente a otros CVEs enumerados en MS13-016.
-
Vulnerabilidad en Microsoft Windows (CVE-2013-1271)
Severidad: MEDIA
Fecha de publicación: 13/02/2013
Fecha de última actualización: 07/12/2023
Condición de carrera en win32k.sys en los controladores en modo kernel de Microsoft Windows XP SP2 y SP3, Windows Server 2003 SP2, Windows Vista SP2, Windows Server 2008 SP2, R2 y R2 SP1 y Windows 7 Gold y SP1 permite a usuarios locales obtener privilegios y, en consecuencia leer el contenido de ubicaciones arbitrarias de memoria del núcleo, a través de una aplicación hecha a mano, una vulnerabilidad diferente a CVE enumerados en MS13-016.
-
Vulnerabilidad en el kernel de Microsoft Windows (CVE-2013-1272)
Severidad: MEDIA
Fecha de publicación: 13/02/2013
Fecha de última actualización: 07/12/2023
Condición de carrera en win32k.sys en los controladores kernel-mode de Microsoft Windows XP SP2 y SP3, Windows Server 2003 SP2, Windows Vista SP2, Windows Server 2008 SP2, R2, y R2 SP1, Windows 7 Gold y SP1, permite a usuarios locales obtener privilegios a través de aplicaciones manipuladas que pueden leer ubicaciones de memoria arbitrarias del kernel. Vulnerabilidad distinta de otros CVE's listados en MS13-016.
-
Vulnerabilidad en Microsoft Windows (CVE-2013-1273)
Severidad: MEDIA
Fecha de publicación: 13/02/2013
Fecha de última actualización: 07/12/2023
Condición de carrera en win32k.sys en los controladores en modo kernel de Microsoft Windows XP SP2 y SP3, Windows Server 2003 SP2, Windows Vista SP2, Windows Server 2008 SP2, R2 y R2 SP1 y Windows 7 Gold y SP1 permite a usuarios locales obtener privilegios y, en consecuencia leer el contenido de ubicaciones arbitrarias de memoria del núcleo, a través de una aplicación hecha a mano, una vulnerabilidad diferente a CVE enumerados en MS13-016.
-
Vulnerabilidad en el kernel de Microsoft Windows (CVE-2013-1274)
Severidad: MEDIA
Fecha de publicación: 13/02/2013
Fecha de última actualización: 07/12/2023
Condición de carrera en win32k.sys en los controladores kernel-mode de Microsoft Windows XP SP2 y SP3, Windows Server 2003 SP2, Windows Vista SP2, Windows Server 2008 SP2, R2, y R2 SP1, Windows 7 Gold y SP1, permite a usuarios locales obtener privilegios a través de aplicaciones manipuladas que pueden leer ubicaciones de memoria arbitrarias del kernel. Vulnerabilidad distinta de otros CVE's listados en MS13-016.
-
Vulnerabilidad en el kernel de Microsoft Windows (CVE-2013-1275)
Severidad: MEDIA
Fecha de publicación: 13/02/2013
Fecha de última actualización: 07/12/2023
Condición de carrera en win32k.sys en los controladores kernel-mode de Microsoft Windows XP SP2 y SP3, Windows Server 2003 SP2, Windows Vista SP2, Windows Server 2008 SP2, R2, y R2 SP1, Windows 7 Gold y SP1, permite a usuarios locales obtener privilegios a través de aplicaciones manipuladas que pueden leer ubicaciones de memoria arbitrarias del kernel. Vulnerabilidad distinta de otros CVE's listados en MS13-016.
-
Vulnerabilidad en el kernel de Microsoft Windows (CVE-2013-1276)
Severidad: MEDIA
Fecha de publicación: 13/02/2013
Fecha de última actualización: 07/12/2023
Condición de carrera en win32k.sys en los controladores kernel-mode de Microsoft Windows XP SP2 y SP3, Windows Server 2003 SP2, Windows Vista SP2, Windows Server 2008 SP2, R2, y R2 SP1, Windows 7 Gold y SP1, permite a usuarios locales obtener privilegios a través de aplicaciones manipuladas que pueden leer ubicaciones de memoria arbitrarias del kernel. Vulnerabilidad distinta de otros CVE's listados en MS13-016.
-
Vulnerabilidad en Microsoft Windows (CVE-2013-1277)
Severidad: MEDIA
Fecha de publicación: 13/02/2013
Fecha de última actualización: 07/12/2023
Condición de carrera en win32k.sys en los controladores en modo kernel de Microsoft Windows XP SP2 y SP3, Windows Server 2003 SP2, Windows Vista SP2, Windows Server 2008 SP2, R2 y R2 SP1 y Windows 7 Gold y SP1 permite a usuarios locales obtener privilegios y, en consecuencia leer el contenido de ubicaciones arbitrarias de memoria del núcleo, a través de una aplicación hecha a mano, una vulnerabilidad diferente a CVE enumerados en MS13-016.
-
Vulnerabilidad en el kernel de Microsoft Windows (CVE-2013-1278)
Severidad: ALTA
Fecha de publicación: 13/02/2013
Fecha de última actualización: 07/12/2023
Condición de carrera en el kernel de Microsoft Windows XP SP2 y SP3, Windows Server 2003 SP2, Windows Vista SP2, Windows Server 2008 SP2, R2, y R2 SP1, Windows 7 Gold y SP1, Windows 8, Windows Server 2012, y Windows RT permite a usuarios locales obtener privilegios a través de aplicaciones manipuladas que aprovechan una gestión incorrecta de los objetos en memoria. También conocido como "Kernel Race Condition Vulnerability," vulnerabilidad distinta de CVE-2013-1279.
-
Vulnerabilidad en kernel de Microsoft Windows (CVE-2013-1279)
Severidad: ALTA
Fecha de publicación: 13/02/2013
Fecha de última actualización: 07/12/2023
Condición de carrera en el kernel de Microsoft Windows XP SP2 y SP3, Windows Server 2003 SP2, Windows Vista SP2, Windows Server 2008 SP2, R2, y R2 SP1, Windows 7 Gold y SP1, Windows 8, Windows Server 2012, y Windows RT permite a usuarios locales elevar sus privilegios a través de una aplicación modificada que aprovecha el manejo inadecuado de objetos en memoria, también conocido como "Vulnerabilidad de condición de carrera en el Kernel" una vulnerabilidad diferente a CVE-2013-1278.
-
Vulnerabilidad en Microsoft Windows (CVE-2013-1280)
Severidad: ALTA
Fecha de publicación: 13/02/2013
Fecha de última actualización: 07/12/2023
El kernel de Microsoft Windows XP SP2 y SP3, Windows Server 2003 SP2, Windows Vista SP2, Windows Server 2008 Service Pack 2, R2, R2 SP1 y, Windows 7 y oro SP1, Windows 8, Windows Server 2012 y de Windows RT no controla correctamente objetos en memoria, lo que permite a usuarios locales obtener privilegios a través de una aplicación hecha a mano, también conocido como "vulnerabilidad del núcleo de Windows recuento de referencia."
-
Vulnerabilidad en win32k.sys (CVE-2013-1283)
Severidad: MEDIA
Fecha de publicación: 09/04/2013
Fecha de última actualización: 07/12/2023
Condición de carrera en win32k.sys en los controladores en modo kernel de Microsoft Windows XP SP2 y SP3, Windows Server 2003 SP2, Windows Vista SP2, Windows Server 2008 Service Pack 2, R2, R2 SP1 y, Windows 7 y GoldSP1, Windows 8, Windows server 2012 y de Windows RT permite a usuarios locales obtener privilegios a través de una aplicación diseñada que aprovecha el manejo inadecuado de los objetos en la memoria, también conocido como "Win32k Race Condition Vulnerability".
-
Vulnerabilidad en Multiples versiones de Microsoft Windows (CVE-2013-1285)
Severidad: ALTA
Fecha de publicación: 13/03/2013
Fecha de última actualización: 07/12/2023
Los controladores USB de modo kernel en Microsoft Windows XP SP2 y SP3, Windows Server 2003 SP2, Windows Vista SP2, Windows Server 2008 SP2, R2, y R2 SP1, Windows 7 Gold y SP1, Windows 8, y Windows Server 2012 no gestionan apropiadamente los objetos en memoria, lo que permite a atacantes físicamente próximos ejecutar código arbitrario mediante la conexión de un dispositivo USB manipulado, también conocido como "Windows USB Descriptor Vulnerability", una vulnerabilidad diferente de CVE-2013-1286 y CVE-2013-1287.
-
Vulnerabilidad en Multiples versiones de Microsoft Windows (CVE-2013-1286)
Severidad: ALTA
Fecha de publicación: 13/03/2013
Fecha de última actualización: 07/12/2023
Los controladores USB de modo kernel en Microsoft Windows XP SP2 y SP3, Windows Server 2003 SP2, Windows Vista SP2, Windows Server 2008 SP2, R2, y R2 SP1, Windows 7 Gold y SP1, Windows 8, y Windows Server 2012 no gestionan apropiadamente los objetos en memoria, lo que permite a atacantes físicamente próximos ejecutar código arbitrario mediante la conexión de un dispositivo USB manipulado, también conocido como "Windows USB Descriptor Vulnerability", una vulnerabilidad diferente de CVE-2013-1285 y CVE-2013-1287.
-
Vulnerabilidad en Multiples versiones de Microsoft Windows (CVE-2013-1287)
Severidad: ALTA
Fecha de publicación: 13/03/2013
Fecha de última actualización: 07/12/2023
Los controladores USB de modo kernel en Microsoft Windows XP SP2 y SP3, Windows Server 2003 SP2, Windows Vista SP2, Windows Server 2008 SP2, R2, y R2 SP1, Windows 7 Gold y SP1, Windows 8, y Windows Server 2012 no gestionan apropiadamente los objetos en memoria, lo que permite a atacantes físicamente próximos ejecutar código arbitrario mediante la conexión de un dispositivo USB manipulado, también conocido como "Windows USB Descriptor Vulnerability", una vulnerabilidad diferente de CVE-2013-1285 y CVE-2013-1286.
-
Vulnerabilidad en Microsoft Internet Explorer 8 (CVE-2013-1288)
Severidad: ALTA
Fecha de publicación: 13/03/2013
Fecha de última actualización: 07/12/2023
Vulnerabilidad en la gestión de recursos en Microsoft Internet Explorer 8 permite a atacantes remotos ejecutar código arbitrario a través de un sitio web diseñado que desencadena el acceso a un objeto eliminado, también conocido como "Internet Explorer CTreeNode uso después de liberación".
-
Vulnerabilidad en varios sistemas operativos Windows (CVE-2013-1292)
Severidad: MEDIA
Fecha de publicación: 09/04/2013
Fecha de última actualización: 07/12/2023
condición de carrera en win32k.sys en los controladores del kernel en Microsoft Windows Vista SP2, Windows Server 2008 SP2, R2, y R2 SP1, Windows 7 Gold and SP1, Windows 8, Windows Server 2012, and Windows RT permite a usuarios locales elevar sus privilegios a través de una aplicación manipulada que aprovecha un manejo incorrecto de objetos en memoria. Aka "Win32k Race Condition Vulnerability."
-
Vulnerabilidad en kernel-model NTFS (CVE-2013-1293)
Severidad: MEDIA
Fecha de publicación: 09/04/2013
Fecha de última actualización: 07/12/2023
El driver kernel-model NTFS en Microsoft Windows Vista SP2, Windows Server 2008 SP2, R2, y R2 SP1, y Windows 7 Gold y SP1 permite a usuarios locales ganar privilegios o causar una denegación de servicios (desreferenciar punteros NULL y caída del sistema) a través de una aplicación manipulada que aprovecha el manejo inadecuado de los objetos en memoria, también conocido como "NTFS NULL Pointer Dereference Vulnerability."
-
Vulnerabilidad en varios sistemas operativos Windows (CVE-2013-1294)
Severidad: MEDIA
Fecha de publicación: 09/04/2013
Fecha de última actualización: 07/12/2023
Condición de carrera en el kernel de Microsoft Windows XP SP2 y SP3, Windows Server 2003 SP2, Windows Vista SP2, Windows Server 2008 SP2, R2, y R2 SP1, Windows 7 Gold y SP1, Windows 8, Windows Server 2012, y Windows RT, permite a usuarios locales elevar sus privilegio a través de una aplicación manipulada que aprovecha un manejo incorrecto de los objetos en memoria. Aka "Kernel Race Condition Vulnerability."
-
Vulnerabilidad en varios sistemas Windows (CVE-2013-1295)
Severidad: ALTA
Fecha de publicación: 09/04/2013
Fecha de última actualización: 07/12/2023
El subsistema Client/Server Run-time (CSRSS) en Microsoft Windows XP SP2 y SP3, Server 2003 SP2, Vista SP2, y Server 2008 SP2 no maneja adecuadamente los objetos en memoria, lo que permite a usuarios locales elevar sus privilegios a través de una aplicación manipulada. Aka "CSRSS Memory Corruption Vulnerability."
-
Vulnerabilidad en win32k.sys (CVE-2013-1300)
Severidad: ALTA
Fecha de publicación: 10/07/2013
Fecha de última actualización: 07/12/2023
win32k.sys en controladores kernel-mode en Microsoft Windows XP SP2 y SP3, Windows Server 2003 SP2, Windows Vista SP2, Windows Server 2008 SP2 y R2 SP1, Windows 7 SP1, Windows 8, Windows Server 2012, y Windows RT no gestiona de forma adecuada los objetos en memoria, lo que provoca que usuarios locales obtengan privilegios a través de una aplicación manipulada, también conocido como "Win32k Memory Allocation Vulnerability."
-
Vulnerabilidad en DirectX (CVE-2013-1332)
Severidad: ALTA
Fecha de publicación: 15/05/2013
Fecha de última actualización: 07/12/2023
dxgkrnl.sys (también conocido como el subsistema de gráficos del kernel DirectX) en los controladores en modo kernel de Microsoft Windows Vista SP2, Windows Server 2008 SP2 y R2 SP1, Windows 7 SP1, Windows 8, Windows Server 2012 y Windows RT no trata correctamente los objetos en la memoria, lo que permite a usuarios locales conseguir privilegios a través de una aplicación hecha a mano, también conocido como "DirectX Graphics Kernel Subsystem Double Fetch Vulnerability."
-
Vulnerabilidad en Microsoft Windows (CVE-2013-1334)
Severidad: ALTA
Fecha de publicación: 15/05/2013
Fecha de última actualización: 07/12/2023
win32k.sys en los controladores kernel-mode de Microsoft Windows XP SP2 y SP3, Windows Server 2003 SP2, Windows Vista SP2, Windows Server 2008 SP2 y R2 SP1, Windows 7 SP1, Windows 8, Windows Server 2012 y Windows RT no maneja adecuadamente los objetos en la memoria, lo que permite a usuarios locales conseguir privilegios a través de una aplicación hecha a mano, también conocido como "Win32k Window Handle vulnerabilidad."
-
Vulnerabilidad en Cola de impresión en Microsoft Windows (CVE-2013-1339)
Severidad: ALTA
Fecha de publicación: 12/06/2013
Fecha de última actualización: 07/12/2023
La cola de impresión en Microsoft Windows Vista SP2, Windows Server 2008 SP2 y R2 SP1, Windows 7 SP1, Windows 8, Windows Server 2012 y Windows RT no gestiona adecuadamente la memoria durante la eliminación de conexiones de impresora, permitiendo a usuarios remotos autenticados ejecutar código arbitrario a través de una solicitud especialmente diseñada, también conocido como "Vulnerabilidad de cola de impresión."
-
Vulnerabilidad en win32k.sys (CVE-2013-1340)
Severidad: ALTA
Fecha de publicación: 10/07/2013
Fecha de última actualización: 07/12/2023
win32k.sys en controladores kernel-mode en Microsoft Windows XP SP2 y SP3, Windows Server 2003 SP2, Windows Vista SP2, Windows Server 2008 SP2 y R2 SP1, Windows 7 SP1, Windows 8, Windows Server 2012, y Windows RT no gestiona de forma adecuada los objetos en memoria, lo que provoca que usuarios locales obtengan privilegios a través de una aplicación manipulada, también conocido como "Win32k Dereference Vulnerability."
-
Vulnerabilidad en productos de Microsoft (CVE-2013-1341)
Severidad: ALTA
Fecha de publicación: 11/09/2013
Fecha de última actualización: 07/12/2023
win32k.sys en los controladores del kernel en Microsoft Windows XP SP2 y SP3, Windows Server 2003 SP2, Windows Vista SP2, Windows Server 2008 SP2 y R2 SP1, Windows 7 SP1, y Windows 8 permite a usuarios locales conseguir privilegios a través de una aplicación manipulada. Aka "Win32k Multiple Fetch Vulnerability".
-
Vulnerabilidad en win32k.sys (CVE-2013-1342)
Severidad: ALTA
Fecha de publicación: 11/09/2013
Fecha de última actualización: 07/12/2023
win32k.sys en los drivers modo-nucleo en Microsoft Windows XP SP2 ySP3, Windows Server 2003 SP2, Windows Vista SP2, Windows Server 2008 SP2 y R2 SP1, Windows 7 SP1, Windows 8, Windows Server 2012, y Windows RT permite a usuarios locales ganar privilegios a través de una aplicación manipulada, conocida como Win32k Multiple Fetch Vulnerability," .Vulnerabilidad diferente a CVE-2013-1343, CVE-2013-1344, CVE-2013-3864, and CVE-2013-3865.
-
Vulnerabilidad en Microsoft Windows XP SP2 y SP3, Windows Server 2003 SP2, Windows Vista SP2, Windows Server 2008 SP2 y R2 SP1, Windows 7 SP1, Windows 8, Windows Server 2012, y Windows RT (CVE-2013-1343)
Severidad: ALTA
Fecha de publicación: 11/09/2013
Fecha de última actualización: 07/12/2023
Microsoft Windows XP SP2 y SP3, Windows Server 2003 SP2, Windows Vista SP2, Windows Server 2008 SP2 y R2 SP1, Windows 7 SP1, Windows 8, Windows Server 2012, y Windows RT permite a usuarios locales obtener privilegios a través de una aplicación manipulada, tambien conocida como "Vulnerabilidad de Extracción Múltiple", una vulnerabilidad diferente a CVE-2013-1342, CVE-2013-1344, CVE-2013-3864, y CVE-2013-3865.
-
Vulnerabilidad en drivers kernel-mode de Microsoft Windows (CVE-2013-1344)
Severidad: ALTA
Fecha de publicación: 11/09/2013
Fecha de última actualización: 07/12/2023
win32k.sys en los drivers kernel-mode en Microsoft Windows XP SP2 y SP3, Windows Server 2003 SP2, Windows Vista SP2, Windows Server 2008 SP2 y R2, y Windows RT permite a usuarios locales obtener privilegios a través de una aplicación manipulada, también conocido como "Vulnerabilidad de obtención múltiple en Win32k", una vulnerabilidad diferente a CVE-2013-1342, CVE-2013-1343, CVE-2013-3864, y CVE-2013-3865.
-
Vulnerabilidad en win32k.sys (CVE-2013-1345)
Severidad: ALTA
Fecha de publicación: 10/07/2013
Fecha de última actualización: 07/12/2023
win32k.sys en los controladores kernel-mode en Microsoft Windows XP SP2 y SP3, Windows Server 2003 SP2, Windows Vista SP2, Windows Server 2008 SP2 y R2 SP1, Windows 7 SP1, Windows 8, Windows Server 2012, y Windows RT no maneja objetos en memoria de forma adecuada, lo que permite a usuarios locales obtener privilegios a través de aplicaciones manipuladas, también conocido como "Win32k Vulnerability."
-
Vulnerabilidad en Microsoft Internet Explorer 8 (CVE-2013-1347)
Severidad: ALTA
Fecha de publicación: 05/05/2013
Fecha de última actualización: 07/12/2023
Microsoft Internet Explorer 8 no maneja adecuadamente los objetos en memoria, lo que permite a atacantes remotos ejecutar código de su elección cuando acceden al objeto que (1)no se ha asignado adecuadamente o (2) se ha eliminado, como han sido explotadas a lo largo de mayo.
-
Vulnerabilidad en Microsoft .NET Framework v3.0 SP2, v3.5, v3.5.1, v4, y v4.5 Silverlight v5 anteriores a v5.1.20513.0 win32k.sys en the kernel-mode drivers, y GDI+, DirectWrite, y Journal, en Windows XP SP2 y SP3, Windows Server 2003 SP2, Windows Vista SP2, Windows Serv (CVE-2013-3129)
Severidad: ALTA
Fecha de publicación: 10/07/2013
Fecha de última actualización: 07/12/2023
Microsoft .NET Framework v3.0 SP2, v3.5, v3.5.1, v4, y v4.5; Silverlight v5 anteriores a v5.1.20513.0; win32k.sys en the kernel-mode drivers, y GDI+, DirectWrite, y Journal, en Windows XP SP2 y SP3, Windows Server 2003 SP2, Windows Vista SP2, Windows Server 2008 SP2 y R2 SP1, Windows 7 SP1, Windows 8, Windows Server 2012, y Windows RT; GDI+ en Office 2003 SP3, 2007 SP3, y 2010 SP1; GDI+ en Visual Studio .NET 2003 SP1; y GDI+ in Lync 2010, 2010 Attendee, 2013, y Basic 2013 permiten a atacantes remotos a ejecutar código a través de ficheros de fuentes TrueType manipulados, tambíen conocido como "TrueType Font Parsing Vulnerability."
-
Vulnerabilidad en kernel TCPIP en Microsoft Windows (CVE-2013-3138)
Severidad: ALTA
Fecha de publicación: 12/06/2013
Fecha de última actualización: 07/12/2023
Desbordamiento de entero en el driver del kernel TCP/IP en Microsoft Windows Vista SP2, Windows Server 2008 SP2 yR2 SP1, Windows 7 SP1, Windows 8, Windows Server 2012, y Windows RT permite a atacantes remotos causar una denegación de servicio (cuelgue del systema) mediante paquetes TCP manipulados, también conocido como "vulnerabilidad de desbordamiento TCP/IP de entero"
-
Vulnerabilidad en varias versiones de Windows (CVE-2013-3167)
Severidad: ALTA
Fecha de publicación: 10/07/2013
Fecha de última actualización: 07/12/2023
win32k.sys en los controladores kernel-mode de Microsoft Windows XP SP2 y SP3, Windows Server 2003 SP2, Windows Vista SP2, Windows Server 2008 SP2 y R2 SP1, y Windows 7 SP1 no maneja adecuadamente los objetos en la memoria, lo que permite a usuarios locales conseguir privilegios a través de una aplicación hecha a mano, también conocido como "Win32k Information Disclosure Vulnerability."
-
Vulnerabilidad en varias versiones de Windows (CVE-2013-3172)
Severidad: MEDIA
Fecha de publicación: 10/07/2013
Fecha de última actualización: 07/12/2023
Desbordamiento de búfer en win32k.sys en los controladores kernel-mode de Microsoft Windows XP SP2 y SP3, Windows Server 2003 SP2, Windows Vista SP2, Windows Server 2008 SP2 y R2 SP1, and Windows 7 SP1 permite a usuarios locales provocar una denegación de servicio (cuelgue del sistema) a través de una aplicación diseñada que aprovecha el manejo inadecuado de los objetos en la memoria, también conocido como "Win32k Buffer Overflow Vulnerability."
-
Vulnerabilidad en varias versiones de Windows (CVE-2013-3173)
Severidad: ALTA
Fecha de publicación: 10/07/2013
Fecha de última actualización: 07/12/2023
Desbordamiento de búfer en win32k.sys en los controladores kernel-mode de Microsoft Windows XP SP2 y SP3, Windows Server 2003 SP2, Windows Vista SP2, Windows Server 2008 SP2 y R2 SP1, Windows 7 SP1, Windows 8, Windows Server 2012, y Windows RT permite a usuarios locales conseguir privilegios a través de una aplicación diseñada que aprovecha el manejo inadecuado de los objetos en la memoria, también conocido como "Win32k Buffer Overwrite Vulnerability."
-
Vulnerabilidad en DirectShow en productos Microsoft (CVE-2013-3174)
Severidad: ALTA
Fecha de publicación: 10/07/2013
Fecha de última actualización: 07/12/2023
DirectShow en Microsoft Windows XP SP2 y SP3, Windows Server 2003 SP2, Windows Vista SP2, Windows Server 2008 SP2 y R2 SP1, Windows 7 SP1, Windows 8, y Windows Server 2012 permite a atacantes remotos la ejecución de código de su elección mediante un archivo GIF manipulado, también conocida como "DirectShow Arbitrary Memory Overwrite Vulnerability."
-
Vulnerabilidad en productos Microsoft Windows (CVE-2013-3175)
Severidad: ALTA
Fecha de publicación: 14/08/2013
Fecha de última actualización: 07/12/2023
Microsoft Windows XP SP2 y SP3, Windows Server 2003 SP2, Windows Vista SP2, Windows Server 2008 SP2 y R2 SP1, Windows 7 SP1, Windows 8, Windows Server 2012, y Windows RT permiten a atacantes remotos ejecutar código arbitrario a través de una petición RPC asincrónica incorrecta, también conocido como "Remote Procedure Call Vulnerability".
-
Vulnerabilidad en productos Microsoft Windows (CVE-2013-3183)
Severidad: ALTA
Fecha de publicación: 14/08/2013
Fecha de última actualización: 07/12/2023
La implementación TCP/IP en Microsoft Windows Vista SP2, Windows Server 2008 SP2 y R2 SP1, Windows 7 SP1, Windows 8, Windows Server 2012, y Windows RT no realiza correctamente la asignación de memoria para la entrada paquetes ICMPv6, lo que permite a atacantes remotos provocar una denegación de servicio (caída del sistema) a través de paquetes manipulados, también conocido como "ICMPv6 Vulnerability".
-
Vulnerabilidad en Microsoft Internet Explorer (CVE-2013-3186)
Severidad: ALTA
Fecha de publicación: 14/08/2013
Fecha de última actualización: 07/12/2023
La función de modo protegido en Microsoft Internet Explorer 7 hasta 10 para Windows Vista SP2, Windows Server 2008 SP2 y R2 SP1, Windows 7 SP1, Windows 8, Windows Server 2012, y Windows RT no aplica correctamente el mecanismo proteccion de nivel de acceso de integridad (también conocido como IL), lo que permite a atacantes remotos obtener privilegios “medium-integrity” mediante el aprovechamiento de acceso a un proceso “low-integrity”, también conocido como "Process Integrity Level Assignment Vulnerability".
-
Vulnerabilidad en Microsoft Windows XP SP2, Windows Server 2003 SP2, Windows Vista SP2, Windows Server 2008 SP2 y R2 SP1, Windows 7 SP1, Windows 8, Windows Server 2012 y Windows RT (CVE-2013-3195)
Severidad: ALTA
Fecha de publicación: 09/10/2013
Fecha de última actualización: 07/12/2023
La función DSA_InsertItem en Comctl32.dll en la biblioteca de controles comunes de Windows en Microsoft Windows XP SP2, Windows Server 2003 SP2, Windows Vista SP2, Windows Server 2008 SP2 y R2 SP1, Windows 7 SP1, Windows 8, Windows Server 2012 y Windows RT no asigna correctamente la memoria, lo que permite a atacantes remotos ejecutar código arbitrario a través de un valor diseñado en un argumento para una aplicación web ASP.NET, alias "Comctl32 Integer Overflow Vulnerability."
-
Vulnerabilidad en Microsoft Windows XP SP2 y SP3, Windows Server 2003 SP2, Windows Vista SP2, Windows Server 2008 SP2 y R2 SP1, Windows 7 SP1, Windows 8, Windows Server 2012 y Windows RT (CVE-2013-3200)
Severidad: ALTA
Fecha de publicación: 09/10/2013
Fecha de última actualización: 07/12/2023
Los controladores USB en los controladores en modo kernel de Microsoft Windows XP SP2 y SP3, Windows Server 2003 SP2, Windows Vista SP2, Windows Server 2008 SP2 y R2 SP1, Windows 7 SP1, Windows 8, Windows Server 2012 y Windows RT permiten físicamente a atacantes próximos ejecutar código arbitrario mediante la conexión de un dispositivo USB malicioso, también conocido como "Windows USB Descriptor Vulnerability."
-
Vulnerabilidad en Microsoft Windows XP SP2 y SP3, Windows Server 2003 SP2, Windows Vista SP2, Windows Server 2008 SP2 y R2 SP1, Windows 7 SP1, Windows 8, Windows Server 2012, y Windows RT (CVE-2013-3864)
Severidad: ALTA
Fecha de publicación: 11/09/2013
Fecha de última actualización: 07/12/2023
win32k.sys en los controladores kernel-mode de Microsoft Windows XP SP2 y SP3, Windows Server 2003 SP2, Windows Vista SP2, Windows Server 2008 SP2 y R2 SP1, Windows 7 SP1, Windows 8, Windows Server 2012, y Windows RT permite a usuarios locales conseguir privilegios a través de una aplicación manipulada, tambien conocido como "Vulnerabilidad de Extracción Múltiple Win32k", una vulnerabilidad diferente a CVE-2013-1342, CVE-2013-1343, CVE-2013-1344, and CVE-2013-3865.
-
Vulnerabilidad en Microsoft Windows XP SP2 y SP3, Windows Server 2003 SP2, Windows Vista SP2, Windows Server 2008 SP2 y R2 SP1, Windows 7 SP1, Windows 8, Windows Server 2012, y Windows RT (CVE-2013-3865)
Severidad: ALTA
Fecha de publicación: 11/09/2013
Fecha de última actualización: 07/12/2023
win32k.sys en los controladores kernel-mode de Microsoft Windows XP SP2 y SP3, Windows Server 2003 SP2, Windows Vista SP2, Windows Server 2008 SP2 y R2 SP1, Windows 7 SP1, Windows 8, Windows Server 2012, y Windows RT permite a usuarios locales obtener privilegios a través de una aplicación manipulada, tambien conocida como "Vulnerabilidad de Extracción Múltiple Win32k", una vulnerabilidad diferente a CVE-2013-1342, CVE-2013-1343, CVE-2013-1344, y CVE-2013-3864.
-
Vulnerabilidad en Microsoft Windows XP SP2 y SP3, Windows Server 2003 SP2, Windows Vista SP2, Windows Server 2008 SP2 y R2 SP1, Windows 7 SP1, Windows 8, Windows Server 2012, y Windows RT (CVE-2013-3866)
Severidad: ALTA
Fecha de publicación: 11/09/2013
Fecha de última actualización: 07/12/2023
win32k.sys en los controladores kernel-mode de Microsoft Windows XP SP2 y SP3, Windows Server 2003 SP2, Windows Vista SP2, Windows Server 2008 SP2 y R2 SP1, Windows 7 SP1, Windows 8, Windows Server 2012, y Windows RT permite a usuarios locales conseguir privilegios a través de una aplicación manipulada, tambien conocido como "Vulnerabilidad de Elevación de Privilegios Win32k".
-
Vulnerabilidad en Microsoft Active Directory Lightweight Directory Service y Active Directory Services (CVE-2013-3868)
Severidad: MEDIA
Fecha de publicación: 11/09/2013
Fecha de última actualización: 07/12/2023
Microsoft Active Directory Lightweight Directory Service (AD LDS) en Windows Vista SP2, Windows Server 2008 SP2, Windows Server 2008 SP2 y R2 SP1, Windows 7 SP1 y Windows 8; y Active Directory Services en Windows Server 2008 SP2 and R2 SP1 y Server 2012 permite a atacantes remotos causar una denegación de servicio (agotamiento de directory-service LDAP) a través de una consulta LDAP manipulada, tambien conocido como "Vulnerabilidad de DoS Anónimo Remoto".
-
Vulnerabilidad en win32k.sys en Windows (CVE-2013-3879)
Severidad: ALTA
Fecha de publicación: 09/10/2013
Fecha de última actualización: 07/12/2023
Vulnerabilidad de uso después de liberación en win32k.sys de los drivers kernel-mode en Microsoft Windows XP SP2 y SP3, Windows Server 2003 SP2, Windows Vista SP2, Windows Server 2008 SP2 y R2 SP1, Windows 7 SP1, Windows 8, Windows Server 2012, y Windows RT permite a usuarios locales obtener privilegios a través de una aplicación manipulada, también conocida como "Vulnerabilidad de uso después de liberación en Win32k".
-
Vulnerabilidad en Ancillary Function Driver (CVE-2013-3887)
Severidad: MEDIA
Fecha de publicación: 13/11/2013
Fecha de última actualización: 07/12/2023
Ancillary Function Driver (AFD) en afd.sys en los drivers kernel-mode de Microsoft Windows XP SP2, Windows Server 2003 SP2, Windows Vista SP2, Windows Server 2008 SP2 y R2 SP1, Windows 7 SP1, Windows 8, y Windows Server 2012 permite a usuarios locales obtener información sensible desde la memoria del kernel mediante el aprovechamiento de operaciones de copia incorrectas, también conocido como "Vulnerabilidad de Revelación de Información en Ancillary Function Driver".
-
Vulnerabilidad en dxgkrnl.sys en Windows (CVE-2013-3888)
Severidad: ALTA
Fecha de publicación: 09/10/2013
Fecha de última actualización: 07/12/2023
dxgkrnl.sys en los drivers kernel-mode de Microsoft Windows Vista SP2, Windows Server 2008 SP2 y R2 SP1, y Windows 7 SP1 permite a usuarios locales obtener privilegios a través de una aplicación manipulada, también conocida como "Vulnerabilidad de DirectX Graphics Kernel Subsystem Double Fetch".
-
Vulnerabilidad en Microsoft Windows XP SP2 y SP3, Windows Server 2003 SP2, Windows Vista SP2, Windows Server 2008 SP2 y R2 SP1, Windows 7 SP1, Windows 8, Windows Server 2012 y Windows RT (CVE-2013-3894)
Severidad: ALTA
Fecha de publicación: 09/10/2013
Fecha de última actualización: 07/12/2023
Los controladores en modo kernel de Microsoft Windows XP SP2 y SP3, Windows Server 2003 SP2, Windows Vista SP2, Windows Server 2008 SP2 y R2 SP1, Windows 7 SP1, Windows 8, Windows Server 2012 y Windows RT permiten a atacantes remotos ejecutar arbitraria código a través de una tabla CMAP elaborada via una fuente TrueType (TTF) de archivos, también conocido como "TrueType Font CMAP Table Vulnerability."
-
Vulnerabilidad en Microsoft (CVE-2013-3906)
Severidad: ALTA
Fecha de publicación: 06/11/2013
Fecha de última actualización: 07/12/2023
El componente GDI + de Microsoft Windows Vista SP2 y Server 2008 SP2, Office 2003 SP3, 2007 SP3 y 2010 SP1 y SP2, Office Compatibility Pack SP3 y Lync 2010, 2010 Attende, 2.013 y Basic 2013 permite a atacantes remotos ejecutar código arbitrario a través de una imagen TIFF manipulada, como se ha demuestrado por exploits relaizados en octubre y noviembre de 2013 al abrir una imagen en un documento Word.
-
Vulnerabilidad en Microsoft Windows (CVE-2013-3907)
Severidad: ALTA
Fecha de publicación: 11/12/2013
Fecha de última actualización: 07/12/2023
portcls.sys en los controladores en modo kernel de Microsoft Windows Vista SP2, Windows Server 2008 SP2 y R2 SP1, Windows 7 SP1, Windows 8, Windows Server 2012 y Windows RT permite a usuarios locales conseguir privilegios a través de una aplicación manipulada, también conocido como vulnerabilidad "Port-Class Double Driver Fetch ".
-
Vulnerabilidad en Microsoft Windows (CVE-2014-0317)
Severidad: MEDIA
Fecha de publicación: 12/03/2014
Fecha de última actualización: 07/12/2023
La implementación del protocolo Security Account Manager Remote (SAMR) en Microsoft Windows XP SP2 y SP3, Windows Server 2003 SP2, Windows Vista SP2, Windows Server 2008 SP2 y R2 SP1 y Windows Server 2012 Gold y R2 no determina debidamente el estado de bloqueo de usuario, lo que facilita a atacantes remotos evadir la política de bloqueo de cuentas y obtener acceso a través de un ataque de fuerza bruta, también conocido como "Vulnerabilidad de Evasión de la Funcionalidad de Seguridad SAMR."
-
Vulnerabilidad en la función CreateDIBPatternBrushPt en GDI (CVE-2008-1083)
Severidad: ALTA
Fecha de publicación: 08/04/2008
Fecha de última actualización: 07/12/2023
Desbordamiento de búfer basado en memoria dinámica en la función CreateDIBPatternBrushPt en GDI en Microsoft Windows 2000 SP4, XP SP2, Server 2003 SP1 y SP2, Vista y Server 2008 permite a atacantes remotos ejecutar código arbitrario a través de un archivo de imagen EMF o WMF con una cabezera mal formada que desencadena un desbordamiento de entero, vulnerabilidad también conocida como "GDI Heap Overflow Vulnerability".
-
Vulnerabilidad en kernel de distintas versiones de Microsoft Windows. (CVE-2008-1084)
Severidad: ALTA
Fecha de publicación: 08/04/2008
Fecha de última actualización: 07/12/2023
Una vulnerabilidad no especificada en el kernel de Microsoft Windows 2000 SP4, XP SP2, Server 2003 SP1 y SP2, hasta Vista SP1 y Server 2008 permite a los usuarios locales ejecutar código arbitrario por medio de vectores de ataque desconocidos relacionados con la comprobación de entrada inapropiada. NOTA: más tarde se reportó que una función afectada es NtUserFnOUTSTRING en el archivo win32k.sys.
-
Vulnerabilidad en en GDI+ en diferentes productos de Microsoft. (CVE-2009-2504)
Severidad: ALTA
Fecha de publicación: 14/10/2009
Fecha de última actualización: 07/12/2023
Múltiples desbordamientos de enteros en las API no especificadas en GDI+ en .NET Framework versión 1.1 SP1, .NET Framework versión 2.0 SP1 y SP2, Windows XP SP2 y SP3, Windows Server 2003 SP2, Vista versión Gold y SP1, Server 2008 versión Gold, Office XP SP3, Office 2003 SP3, 2007 Microsoft Office System SP1 y SP2, Office Project 2002 SP1, Visio 2002 SP2, Office Word Viewer, Word Viewer 2003 versión Gold y SP3, Office Excel Viewer 2003 Gold y SP3, Office Excel Viewer, Office PowerPoint Viewer 2007 versión Gold, SP1 y SP2, Office Compatibility Pack for Word, Excel and PowerPoint 2007 File Formats SP1 y SP2, Expression Web, Expression Web 2, Groove 2007 versión Gold y SP1, Works versión 8.5, SQL Server 2000 Reporting Services SP2, SQL Server 2005 SP2 y SP3, Report Viewer 2005 SP1, Report Viewer 2008 versión Gold y SP1 y Forefront Client Security versión 1.0, de Microsoft, permiten a los atacantes remotos ejecutar código arbitrario por medio de (1) una aplicación de navegador XAML diseñada (XBAP), (2) una aplicación de ASP.NET diseñada o (3) una aplicación de .NET Framework diseñada, también se conoce como "GDI+ .NET API Vulnerability".
-
Vulnerabilidad en Windows Vista (CVE-2009-3103)
Severidad: ALTA
Fecha de publicación: 08/09/2009
Fecha de última actualización: 07/12/2023
Error de índice de matriz en la implementación del protocolo SMBv2 en srv2.sys en Windows Vista versión Gold, SP1 y SP2, Windows Server 2008 versión Gold y SP2, y Windows 7 RC, de Microsoft, permite a los atacantes remotos ejecutar código arbitrario o causar una denegación de servicio (bloqueo de sistema) por medio de un carácter & (ampersand) en un campo de encabezado Process ID High en un paquete NEGOTIATE PROTOCOL REQUEST, que activa un intento de desreferencia de una ubicación de memoria fuera de límites, también se conoce como "SMBv2 Negotiation Vulnerability" NOTA: algunos de estos datos fueron obtenidos de la información de terceros.
-
Vulnerabilidad en Contextos de Dispositivo en diferentes productos Windows de Microsoft (CVE-2010-0484)
Severidad: MEDIA
Fecha de publicación: 08/06/2010
Fecha de última actualización: 07/12/2023
Los controladores de modo kernel de Windows en win32k.sys en Windows 2000 SP4, XP SP2 y SP3, Server 2003 SP2, Vista SP1 y SP2, y Server 2008 Gold y SP2 de Microsoft "do not properly validate changes in certain kernel objects", lo que permite a los usuarios locales ejecutar código arbitrario por medio de vectores relacionados con Contextos de Dispositivo (DC) y la función GetDCEx, también se conoce como "Win32k Improper Data Validation Vulnerability"
-
Vulnerabilidad en Backup Manager en Windows Vista de Microsoft. (CVE-2010-3145)
Severidad: ALTA
Fecha de publicación: 27/08/2010
Fecha de última actualización: 07/12/2023
Una vulnerabilidad de ruta (path) de búsqueda no confiable en la API de BitLocker Drive Encryption, como es usado en sdclt.exe en Backup Manager en Windows Vista SP1 y SP2, de Microsoft, permite a los usuarios locales alcanzar privilegios por medio de un archivo fveapi.dll de tipo caballo de Troya en el directorio de trabajo actual, como es demostrado por un directorio que contiene un archivo de tipo Windows Backup Catalog (.wbcat), también se conoce como "Backup Manager Insecure Library Loading Vulnerability."
-
Vulnerabilidad en Microsoft Windows (CVE-2008-4114)
Severidad: ALTA
Fecha de publicación: 16/09/2008
Fecha de última actualización: 07/12/2023
SRV.sys en el servicio de servidor en Microsoft Windows versiones 2000 SP4, XP SP2 y SP3, Server 2003 SP1 y SP2, vista Gold y SP1, y Server 2008 permite a los atacantes remotos causar una denegación de servicio (bloqueo de sistema) o posiblemente tener otro impacto no especificado por medio de un paquete SMB WRITE_ANDX con un desplazamiento que es incompatible con el tamaño del paquete, relacionado con "insufficiently validating the buffer size", como fue demostrado por una petición a la tubería llamada \PIPE\lsarpc , también conocida como "SMB Validation Denial of Service Vulnerability"
-
Vulnerabilidad en Motor de Fuente de Embedded OpenType (EOT) en Microsoft Windows (CVE-2009-0231)
Severidad: ALTA
Fecha de publicación: 15/07/2009
Fecha de última actualización: 07/12/2023
El Motor de Fuente de Embedded OpenType (EOT) (T2EMBED. DLL) en Microsoft Windows versiones 2000 SP4, XP SP2 y SP3, Server 2003 SP2, vista Gold, SP1 y SP2, y Server 2008 Gold y SP2, permiten a los atacantes remotos ejecutar código arbitrario por medio de una tabla de nombres creada en un registro de datos que desencadena un truncamiento de enteros y un desbordamiento del búfer en la región heap de la memoria, también se conoce como "Embedded OpenType Font Heap Overflow Vulnerability"
-
Vulnerabilidad en Microsoft Internet Explorer (CVE-2009-3672)
Severidad: ALTA
Fecha de publicación: 02/12/2009
Fecha de última actualización: 07/12/2023
Microsoft Internet Explorer versiones 6 y 7 no controlan apropiadamente los objetos en la memoria que (1) no se inicializaron apropiadamente o (2) se eliminan, lo que permite a los atacantes remotos ejecutar código arbitrario por medio de vectores que implican una llamada al método getElementsByTagName para el nombre de etiqueta STYLE , selección del elemento único en la lista devuelta y un cambio a la propiedad outerHTML de este elemento, relacionados con Hojas de Estilos en Cascada (CSS) y mshtml.dll, también se conoce como "HTML Object Memory Corruption Vulnerability" Nota: algunos de estos detalles se obtienen de información de terceros. Nota: A este problema le fue asignado originalmente el CVE-2009-4054, pero Microsoft asignó un identificador duplicado de CVE-2009-3672. Los consumidores de CVE deben usar este identificador en lugar de CVE-2009-4054.
-
Vulnerabilidad en la función CreateSizedDIBSECTION en el archivo shimgvw.dll en el procesador de gráficos Shell de Windows (CVE-2010-3970)
Severidad: ALTA
Fecha de publicación: 22/12/2010
Fecha de última actualización: 07/12/2023
Desbordamiento del búfer en la región stack de la memoria en la función CreateSizedDIBSECTION en el archivo shimgvw.dll en el procesador de gráficos Shell de Windows (también se conoce como motor de renderizado de gráficos) en Microsoft Windows XP versiones SP2 y SP3, Server 2003 SP2, Vista versiones SP1 y SP2, y Server 2008 versiones Gold y SP2 permite atacantes remotos ejecutar código arbitrario por medio de un documento de Office .MIC o no especificado, que contiene un mapa de bits miniatura (thumbnail) con un valor biClrUsed negativo, según lo informado por Moti y Xu Hao, también se conoce como "Windows Shell Graphics Processing Overrun Vulnerability".
-
Vulnerabilidad en Microsoft Internet Explorer (CVE-2008-1544)
Severidad: ALTA
Fecha de publicación: 28/03/2008
Fecha de última actualización: 07/12/2023
El método setRequestHeader del objeto XMLHttpRequest en Microsoft Internet Explorer versiones 5.01, 6 y 7 no bloquea los encabezados de petición HTTP peligrosos cuando ciertas secuencias de caracteres de 8 bits se anexan a un nombre de encabezado, lo que permite a los atacantes remotos (1) dirigir la división de peticiones HTTP y los ataques de contrabando de peticiones HTTP por medio de un encabezado de contenido largo inapropiado, (2) acceden a hosts virtuales arbitrarios por medio de un encabezado de host modificado, (3) omisión de las restricciones de referencia por medio de un encabezado Referer inapropiado y (4) omisión de la póliza mismo origen y conseguir información confidencial por medio de un encabezado de petición creado.
-
Vulnerabilidad en Microsoft Data Access Components (MDAC) SP1 y SP2 y Windows Data Access Components (WDAC) (CVE-2011-0027)
Severidad: ALTA
Fecha de publicación: 12/01/2011
Fecha de última actualización: 07/12/2023
Microsoft Data Access Components (MDAC) versión 2.8 SP1 y SP2 y Windows Data Access Components (WDAC) versión 6.0 no valida apropiadamente la asignación de memoria para las estructuras de datos internas, lo que permite a los atacantes remotos ejecutar código arbitrario, posiblemente por medio de una propiedad CacheSize larga que desencadena un ajuste de enteros y un desbordamiento del búfer, también se conoce como "ADO Record Memory Vulnerability" Nota: este CVE podría ser un duplicado de CVE-2010-1117 o CVE-2010-1118.
-
Vulnerabilidad en Microsoft Internet Explorer (CVE-2008-4261)
Severidad: ALTA
Fecha de publicación: 10/12/2008
Fecha de última actualización: 07/12/2023
El desbordamiento del búfer en región stack de la memoria en Microsoft Internet Explorer versiones 5.01 SP4, 6 SP1 en Windows 2000 y 6 en Windows XP y Server 2003, no maneja apropiadamente los datos extraños asociados con un objeto incrustado en una página web, lo que permite a los atacantes remotos ejecutar código arbitrario por medio de etiquetas HTML creadas que desencadenan daños en la memoria, también se conoce como "HTML Rendering Memory Corruption Vulnerability".
-
Vulnerabilidad en Microsoft Internet Explorer (CVE-2008-4259)
Severidad: ALTA
Fecha de publicación: 10/12/2008
Fecha de última actualización: 07/12/2023
Microsoft Internet Explorer versión 7 algunas veces intenta acceder a las ubicaciones de memoria no inicializadas, lo que permite a los atacantes remotos ejecutar código arbitrario por medio de un documento HTML creado que desencadena la corrupción de la memoria, relacionada con una petición WebDAV para un archivo con un nombre largo, también se conoce como “HTML Objects Memory Corruption Vulnerability"
-
Vulnerabilidad en Microsoft Windows (CVE-2009-1926)
Severidad: ALTA
Fecha de publicación: 08/09/2009
Fecha de última actualización: 07/12/2023
Microsoft Windows 2000 SP4, XP SP2 y SP3, Server 2003 SP2, Vista Gold, SP1 y SP2, y Server 2008 Gold y SP2 permiten a los atacantes remotos provocar una denegación de servicio (interrupción de TCP) por medio de una serie de sesiones TCP que tienen datos pendientes y un tamaño de ventana de recepción (1) pequeña o (2) cero y permanecen en el estado FIN-WAIT-1 o FIN-WAIT-2 indefinidamente, también se conoce como "TCP/IP Orphaned Connections Vulnerability".
-
Vulnerabilidad en el kernel de Microsoft Windows (CVE-2009-2516)
Severidad: MEDIA
Fecha de publicación: 14/10/2009
Fecha de última actualización: 07/12/2023
El kernel de Microsoft Windows 2000 SP4, XP SP2 y SP3, Server 2003 SP2, Vista Gold y SP1, y Server 2008 Gold no valida apropiadamente los datos enviados desde el modo de usuario, lo que permite a los usuarios locales alcanzar privilegios por medio de un archivo PE.exe creado que desencadena una desreferencia de puntero NULL durante el salto de cadena, también se conoce como "Windows Kernel NULL Pointer Dereference Vulnerability".
-
Vulnerabilidad en el kernel en Microsoft Windows NT (CVE-2010-0232)
Severidad: ALTA
Fecha de publicación: 21/01/2010
Fecha de última actualización: 07/12/2023
El kernel en Microsoft Windows NT versión 3.1 hasta Windows 7, incluyendo Windows 2000 SP4, Windows XP SP2 y SP3, Windows Server 2003 SP2, Windows Vista Gold, SP1 y SP2, y Windows Server 2008 Gold y SP2, cuando el acceso a aplicaciones de 16 bits está habilitado en una plataforma x86 de 32 bits, no valida apropiadamente ciertas llamadas de BIOS, lo que permite a los usuarios locales alcanzar privilegios mediante la creación de una estructura de datos VDM_TIB en el bloque de entorno de subprocesos (TEB), y luego llamar a la función NtVdmControl para iniciar la máquina de DOS virtuales de Windows (también se conoce como NTVDM), lo que conlleva a excepciones controladas inapropiadamente que implican el controlador #GP trap (nt!KiTrap0D), también se conoce como "Windows Kernel Exception Handler Vulnerability".
-
Vulnerabilidad en Microsoft Windows XP (CVE-2010-3147)
Severidad: ALTA
Fecha de publicación: 27/08/2010
Fecha de última actualización: 07/12/2023
La vulnerabilidad de ruta de búsqueda no confiable en WAB.exe versión 6.00.2900.5512 en la Libreta de Direcciones de Windows en Microsoft Windows XP versiones SP2 y SP3, Windows Server 2003 SP2, Windows Vista versiones SP1 y SP2, Windows Server 2008 versiones Gold, SP2 y R2, y Windows 7 permite a los usuarios locales alcanzar privilegios por medio de un archivo wab32res.dll de tipo caballo de Troya en el directorio de trabajo actual, como es demostrado por un directorio que contiene una libreta de direcciones de Windows (WAB), VCF (vCard), o archivo P7C, también se conoce como "Insecure Library Loading Vulnerability" Nota: el código base de este producto puede superponerse al código base del producto al que se hace referencia en CVE-2010-3143.
-
Vulnerabilidad en Microsoft Windows XP, Windows Server, Windows Vista y Windows (CVE-2010-2744)
Severidad: ALTA
Fecha de publicación: 13/10/2010
Fecha de última actualización: 07/12/2023
Los controladores de modo kernel en Microsoft Windows XP SP2 y SP3, Windows Server 2003 SP2, Windows Vista SP1 y SP2, Windows Server 2008 Gold, SP2 y R2, y Windows 7 no administran apropiadamente una clase de ventana, lo que permite a los usuarios locales alcanzar privilegios mediante la creación de una ventana, entonces, utilizando (1) la función SetWindowLongPtr para modificar la estructura del menú emergente, o (2) la función SwitchWndProc con un puntero de información de cambio de ventana, que no se vuelve a inicializar cuando se procesa un mensaje WM_NCCREATE, también se conoce como "Win32k Window Class Vulnerability".
-
Vulnerabilidad en Error en la propiedad signedness (CVE-2011-0026)
Severidad: ALTA
Fecha de publicación: 12/01/2011
Fecha de última actualización: 07/12/2023
Error en la propiedad signedness de enteros en la función SQLConnectW en una API de ODBC (odbc32.dll) en Microsoft Data Access Components (MDAC) versión 2.8 SP1 y SP2, y Windows Data Access Components (WDAC) versión 6.0, permite a los atacantes remotos ejecutar código arbitrario por medio de una cadena larga en el Nombre de Origen de Datos (DSN) y un argumento szDSN creado, que omite una comparación firmada y conduce a un desbordamiento del búfer, también se conoce como "DSN Overflow Vulnerability".
-
Vulnerabilidad en Windows Media en Microsoft Windows 2000 (CVE-2009-1545)
Severidad: ALTA
Fecha de publicación: 12/08/2009
Fecha de última actualización: 07/12/2023
Vulnerabilidad no especificada en la biblioteca Avifil32.dll en la funcionalidad de manejo de archivos de Windows Media en Microsoft Windows 2000 SP4, XP SP2 y SP3, Server 2003 SP2, Vista Gold, SP1 y SP2, y Server 2008 Gold y SP2 permite a atacantes remotos ejecutar código arbitrario por medio de un encabezado con formato incorrecto en un archivo AVI creado, también se conoce como "Malformed AVI Header Vulnerability."
-
Vulnerabilidad en Windows Media en Microsoft Windows 2000, XP, Server 2003 (CVE-2009-1546)
Severidad: ALTA
Fecha de publicación: 12/08/2009
Fecha de última actualización: 07/12/2023
Un desbordamiento de enteros en la biblioteca Avifil32.dll en la funcionalidad de manejo de archivos de Windows Media en Microsoft Windows permite a los atacantes remotos ejecutar código arbitrario en un sistema Windows 2000 SP4 por medio de un archivo AVI creado, o causar una denegación de servicio en un sistema Windows XP SP2 o SP3, Server 2003 SP2, Vista Gold, SP1 o SP2, o Server 2008 Gold o SP2 por medio de un archivo AVI creado, también se conoce como "AVI Integer Overflow Vulnerability."
-
Vulnerabilidad en Microsoft Windows (CVE-2008-4037)
Severidad: ALTA
Fecha de publicación: 12/11/2008
Fecha de última actualización: 07/12/2023
Se presenta una vulnerabilidad en Microsoft Windows 2000 Gold hasta SP4, XP Gold hasta SP3, Server 2003 SP1 y SP2, Vista Gold y SP1, y Server 2008 permite a los servidores SMB remotos ejecutar código arbitrario en una maquina cliente mediante la reproducción de las credenciales NTLM de un usuario cliente, como se demuestra. por backrush, también se conoce como "SMB Credential Reflection Vulnerability." . NOTA: algunas fuentes confiables informan que esta vulnerabilidad existe debido a una corrección insuficiente para CVE-2000-0834.
-
Vulnerabilidad en la interfaz de Usuario (UI) Consent en Microsoft Windows Vista (CVE-2010-3961)
Severidad: ALTA
Fecha de publicación: 16/12/2010
Fecha de última actualización: 07/12/2023
La Interfaz de Usuario (UI) Consent en Microsoft Windows Vista SP1 y SP2, Windows Server 2008 Gold, SP2 y R2, y Windows 7 no maneja de manera apropiada un valor de clave de registro no específico, lo que permite a los usuarios locales con derechos SeImpersonatePrivilege obtener privilegios por medio de una aplicación creada, también conocida como "Consent UI Impersonation Vulnerability."
-
Vulnerabilidad en Desbordamiento de enteros (CVE-2010-0018)
Severidad: ALTA
Fecha de publicación: 13/01/2010
Fecha de última actualización: 07/12/2023
Desbordamiento de enteros en el motor de fuente de Embedded OpenType (EOT) (t2embed.dll) en Microsoft Windows 2000 SP4; Windows XP SP2 y SP3; Windows Server 2003 SP2; Windows Vista Gold, SP1 y SP2; Windows Server 2008 Gold, SP2 y R2; y Windows 7 permite que los atacantes remotos ejecuten código arbitrario por medio de datos comprimidos que representan una fuente EOT creada, también conocida como "Microtype Express Compressed Fonts Integer Flaw in the LZCOMP Decompressor Vulnerability."
-
Vulnerabilidad en Microsoft DirectX (CVE-2010-0250)
Severidad: ALTA
Fecha de publicación: 10/02/2010
Fecha de última actualización: 07/12/2023
Un desbordamiento de búfer en la región heap de la memoria en DirectShow en Microsoft DirectX, tal como se usa en el Filtro AVI en Windows 2000 SP4, Windows XP SP2 y SP3, y Windows Server 2003 SP2, y en Quartz en Windows 2000 SP4, Windows XP SP2 y SP3, Windows Server 2003 SP2, Windows Vista Gold, SP1 y SP2, Windows Server 2008 Gold, SP2 y R2, y Windows 7, permiten a los atacantes remotos ejecutar código arbitrario por medio de un archivo AVI con un campo de longitud creado en una secuencia de video stream no específica, que no es manejado de manera apropiada por el descompresor video RLE, que se conoce como "DirectShow Heap Overflow Vulnerability."
-
Vulnerabilidad en Microsoft Internet Explorer (CVE-2011-0036)
Severidad: ALTA
Fecha de publicación: 10/02/2011
Fecha de última actualización: 07/12/2023
Microsoft Internet Explorer 6, 7 y 8 no controlan correctamente los objetos en la memoria, lo que permite a atacantes remotos ejecutar código arbitrario mediante el acceso a un objeto que (1) no se ha inicializado correctamente o (2) se ha eliminado, lo que provoca que la memoria se corrompa. Esta vulnerabilidad está relacionada con un "dangling pointer" o "Uninitialized Memory Corruption Vulnerability", que es una vulnerabilidad diferente de CVE-2010-2556 y CVE-2011-0035.
-
Vulnerabilidad en Microsoft Internet Explorer (CVE-2007-3091)
Severidad: ALTA
Fecha de publicación: 06/06/2007
Fecha de última actualización: 07/12/2023
Una condición de carrera en Microsoft Internet Explorer versión 6 SP1; versiones 6 y 7 para Windows XP SP2 y SP3; versiones 6 y versión 7 para Server 2003 SP2; versión 7 para Vista Gold, SP1 y SP2; y versión 7 para Server 2008 SP2 permite a los atacantes remotos ejecutar código arbitrario o realizar otras acciones en una transición de página, con los permisos de la página antigua y el contenido de la página nueva, como es demostrado por las funciones setInterval que configuran el archivo location.href dentro de una expresión try/catch, también se conoce como "bait & switch vulnerability" o "Race Condition Cross-Domain Information Disclosure Vulnerability."
-
Vulnerabilidad en el compilador JIT en Microsoft .NET Framework (CVE-2011-1271)
Severidad: MEDIA
Fecha de publicación: 10/05/2011
Fecha de última actualización: 07/12/2023
El Compilador JIT en Microsoft .NET Framework versiones 3.5 Gold y SP1, 3.5.1 y 4.0, cuando IsJITOptimizerDisabled es falso, no controla apropiadamente las expresiones relacionadas con cadenas NULL, lo que permite a los atacantes dependiendo del contexto omitir las restricciones de acceso previstas, y, en consecuencia, ejecutar código arbitrario, en circunstancias oportunistas mediante la explotación a una aplicación creada, como es demostrado por (1) una aplicación de navegador XAML creada (también conocida como XBAP), (2) una aplicación ASP.NET creada, o (3) una aplicación de .NET Framework creada, también se conoce como "NET Framework JIT Optimization Vulnerability".
-
Vulnerabilidad en Microsoft Windows XP, Windows Server, Windows Vista y Windows RT (CVE-2012-2897)
Severidad: ALTA
Fecha de publicación: 26/09/2012
Fecha de última actualización: 07/12/2023
Los controladores de modo kernel en Microsoft Windows XP versiones SP2 y SP3, Windows Server 2003 SP2, Windows Vista SP2, Windows Server 2008 versiones SP2, R2 y R2 SP1, Windows 7 versiones Gold y SP1, Windows 8, Windows Server 2012 y Windows RT, usados por Google Chrome anterior a versión 22.0.1229.79 y otros programas, no manejan apropiadamente los objetos en la memoria, lo que permite a los atacantes remotos ejecutar código arbitrario por medio de un archivo fuente TrueType creado, también se conoce como "Windows Font Parsing Vulnerability" o "TrueType Font Parsing Vulnerability".
-
Vulnerabilidad en Microsoft Windows Vista SP2 (CVE-2013-2556)
Severidad: ALTA
Fecha de publicación: 11/03/2013
Fecha de última actualización: 07/12/2023
Una vulnerabilidad no especificada en Microsoft Windows Vista SP2, Windows Server 2008 SP2 y R2 SP1, y Windows 7 hasta SP1, permite a los atacantes omitir el mecanismo de protección ASLR por medio de vectores desconocidos, como es demostrado contra Adobe Flash Player mediante VUPEN durante una competencia Pwn2Own en CanSecWest 2013, también se conoce como "ASLR Security Feature Bypass Vulnerability."
-
Vulnerabilidad en función xmlHttpRequest en Microsoft Internet Explorer (CVE-2009-1528)
Severidad: ALTA
Fecha de publicación: 10/06/2009
Fecha de última actualización: 07/12/2023
Microsoft Internet Explorer versiones 6 y 7 para Windows XP SP2 y SP3; 6 y 7 para el servidor 2003 SP2; 7 para Vista Gold, SP1 y SP2; y 7 para Server 2008 SP2, no sincroniza apropiadamente las peticiones AJAX, lo que permite a los atacantes remotos ejecutar código arbitrario mediante un gran número de llamadas simultáneas, asincrónicas XMLHttpRequest, también se conoce como "HTML Object Memory Corruption Vulnerability."
-
Vulnerabilidad en función setCapture en Microsoft Internet Explorer (CVE-2009-1529)
Severidad: ALTA
Fecha de publicación: 10/06/2009
Fecha de última actualización: 07/12/2023
Microsoft Internet Explorer 7 para Windows XP SP2 y SP3; 7 para Server 2003 SP2; 7 para Vista Gold, SP1 y SP2; y 7 para Server 2008 SP2, no maneja apropiadamente los objetos en la memoria, lo que permite a los atacantes remotos ejecutar código arbitrario llamando al método setCapture en una colección de objetos creados, también se conoce como "Uninitialized Memory Corruption Vulnerability".
-
Vulnerabilidad en Microsoft Internet Explorer 7 para Windows XP SP2 y SP3 para Server 2003 SP2, para Vista Gold, SP1 y SP2; y para Server 2008 SP2 (CVE-2009-1530)
Severidad: ALTA
Fecha de publicación: 10/06/2009
Fecha de última actualización: 07/12/2023
Vulnerabilidad de Uso de la Memoria Previamente Liberada en Microsoft Internet Explorer 7 para Windows XP SP2 y SP3; 7 para Server 2003 SP2; 7 para Vista Gold, SP1 y SP2; y 7 para Server 2008 SP2 permite a los atacantes remotos ejecutar código arbitrario mediante la adición repetida de nodos de documentos HTML y el llamado a los Controladores de Eventos, lo que desencadena un acceso de un objeto que (1) no se inicializó apropiadamente o (2) se elimina, también se conoce como "HTML Objects Memory Corruption Vulnerability".
-
Vulnerabilidad en Microsoft Internet Explorer (CVE-2009-1531)
Severidad: ALTA
Fecha de publicación: 10/06/2009
Fecha de última actualización: 07/12/2023
Microsoft Internet Explorer 7 para Windows XP SP2 y SP3; 7 para Server 2003 SP2; 7 para Vista Gold, SP1 y SP2; y 7 para Server 2008 SP2 permite a los atacantes remotos ejecutar código arbitrario por medio de llamadas frecuentes a la función getElementsByTagName combinada con la creación de un objeto durante el reordenamiento de elementos, seguida por un evento onReadyStateChange, que desencadena un acceso de un objeto que (1) no se inicializó apropiadamente o (2) se elimina, también se conoce como "HTML Object Memory Corruption Vulnerability".
-
Vulnerabilidad en Microsoft Internet Explorer (CVE-2009-1532)
Severidad: ALTA
Fecha de publicación: 10/06/2009
Fecha de última actualización: 07/12/2023
Microsoft Internet Explorer 8 para Windows XP SP2 y SP3; 8 para Server 2003 SP2; 8 para Vista Gold, SP1 y SP2; y 8 para Server 2008 SP2 no maneja apropiadamente los objetos en la memoria, lo que permite a los atacantes remotos ejecutar código arbitrario por medio de "malformed row property references" que desencadenan un acceso de un objeto que (1) no se inicializó apropiadamente o (2) se elimina, lo que conlleva a corrupción de la memoria, también se conoce como "HTML Objects Memory Corruption Vulnerability" o "HTML Object Memory Corruption Vulnerability".
-
Vulnerabilidad en Microsoft Internet Explorer (CVE-2010-0027)
Severidad: ALTA
Fecha de publicación: 22/01/2010
Fecha de última actualización: 07/12/2023
La funcionalidad de validación de URL en Microsoft Internet Explorer versiones 5.01, 6, 6 SP1, 7 y 8, y la función de la API ShellExecute en Windows 2000 SP4, XP SP2 y SP3, y Server 2003 SP2, no procesa apropiadamente los parámetros de entrada, lo que permite a los atacantes remotos ejecutar programas locales arbitrarios por medio de una URL creada, también conocida como "URL Validation Vulnerability".
-
Vulnerabilidad en mstime.dll en Microsoft Internet Explorer (CVE-2010-0492)
Severidad: ALTA
Fecha de publicación: 31/03/2010
Fecha de última actualización: 07/12/2023
La vulnerabilidad de Uso de la Memoria Previamente Liberada en la biblioteca mstime.dll en Microsoft Internet Explorer 8 permite a los atacantes remotos ejecutar código arbitrario por medio de vectores relacionados con el procedimiento TIME2, el objeto CTimeAction y la destrucción del marcado, lo que conlleva a la corrupción de la memoria, también se conoce como " HTML Object Memory Corruption Vulnerability".
-
Vulnerabilidad en Microsoft Internet Explorer (CVE-2010-0806)
Severidad: ALTA
Fecha de publicación: 10/03/2010
Fecha de última actualización: 07/12/2023
La vulnerabilidad de Uso de la Memoria Previamente Liberada en el componente Peer Objects (también se conoce como iepeers.dll) en Microsoft Internet Explorer versiones 6, 6 SP1 y 7 permite a los atacantes remotos ejecutar código arbitrario por medio de vectores que implican el acceso a un puntero no válido luego de la eliminación de un objeto, tal y como se explotó "in the wild" en marzo de 2010, también se conoce como "Uninitialized Memory Corruption Vulnerability".
-
Vulnerabilidad en Microsoft Internet Explorer (CVE-2010-1262)
Severidad: ALTA
Fecha de publicación: 08/06/2010
Fecha de última actualización: 07/12/2023
Microsoft Internet Explorer versión 6 SP1 y SP2, versión 7 y 8, permiten a los atacantes remotos ejecutar código arbitrario al acceder a un objeto que (1) no se inicializó de manera apropiada (2) se elimina, lo que conlleva a la corrupción de la memoria, relacionada con el objeto CStyleSheet y un contenedor libre de tipo root, que se conoce como "Memory Corruption Vulnerability."
-
Vulnerabilidad en CAttrArray::PrivateFind en la biblioteca mshtml.dll en Microsoft Internet Explorer (CVE-2010-3328)
Severidad: ALTA
Fecha de publicación: 13/10/2010
Fecha de última actualización: 07/12/2023
Vulnerabilidad de Uso de la Memoria Previamente Liberada en la función CAttrArray::PrivateFind en la biblioteca mshtml.dll en Microsoft Internet Explorer versión 6 hasta la versión 8 permite a los atacantes remotos ejecutar código arbitrario mediante el establecimiento de una propiedad no especificada de un objeto StyleSheet, también se conoce como "Uninitialized Memory Corruption Vulnerability".
-
Vulnerabilidad en La biblioteca Mshtmled.dll en Microsoft Internet Explorer (CVE-2010-3329)
Severidad: ALTA
Fecha de publicación: 13/10/2010
Fecha de última actualización: 07/12/2023
La biblioteca Mshtmled.dll en Microsoft Internet Explorer versiones 7 y 8 permite a los atacantes remotos ejecutar código arbitrario por medio de un documento de Microsoft Office creado que hace que el destructor de la clase HtmlDlgHelper tenga acceso a la memoria no inicializada, también se conoce como "Uninitialized Memory Corruption Vulnerability".
-
Vulnerabilidad en Microsoft Internet Explorer (CVE-2011-0038)
Severidad: ALTA
Fecha de publicación: 10/02/2011
Fecha de última actualización: 07/12/2023
La vulnerabilidad de la ruta de búsqueda no confiable en Microsoft Internet Explorer 8 permitiría a los usuarios locales alcanzar privilegios por medio de la biblioteca IEShims.dll de tipo caballo de Troya en el directorio de trabajo actual, como es demostrado por un directorio de escritorio que contiene un archivo HTML, también se conoce como "Internet Explorer Insecure Library Loading Vulnerability".
-
Vulnerabilidad en Microsoft Internet Explorer (CVE-2011-0094)
Severidad: ALTA
Fecha de publicación: 13/04/2011
Fecha de última actualización: 07/12/2023
La vulnerabilidad de Uso de Memoria Previamente Liberada (Use-after-free) en Microsoft Internet Explorer versiones 6 y 7 permite a los atacantes remotos ejecutar código arbitrario mediante el acceso a un objeto que (1) no se inicializó apropiadamente o (2) se elimina, también se conoce como "Layouts Handling Memory Corruption Vulnerability".
-
Vulnerabilidad en Microsoft Internet Explorer (CVE-2011-0346)
Severidad: ALTA
Fecha de publicación: 07/01/2011
Fecha de última actualización: 07/12/2023
Vulnerabilidad de Uso de la Memoria Previamente Liberada en la función ReleaseInterface de la biblioteca MSHTML.dll en Microsoft Internet Explorer versiones 6, 7 y 8 permite a los atacantes remotos ejecutar código arbitrario o causar una denegación de servicio (bloqueo de aplicación) por medio de vectores relacionados con la implementación DOM y las funciones BreakAASpecial y BreakCircularMemoryReferences, como es demostrado por cross_fuzz, también se conoce como "MSHTML Memory Corruption Vulnerability”.
-
Vulnerabilidad en Consumer Preview (CVE-2012-1876)
Severidad: ALTA
Fecha de publicación: 12/06/2012
Fecha de última actualización: 07/12/2023
Consumer Preview de Microsoft Internet Explorer versión 6 hasta la versión 9 y versión 10 , no maneja apropiadamente los objetos en la memoria, lo que permite a los atacantes remotos ejecutar código arbitrario mediante el intento de acceder a un objeto inexistente, lo que conlleva a un desbordamiento del búfer en la región Heap de la memoria, también se conoce como "Col Element Remote Code Execution Vulnerability" demostrado por VUPEN durante una competición Pwn2Own en CanSecWest 2012.
-
Vulnerabilidad en la entrada diseñada asociada al análisis de datos de instrucciones de procesamiento (PI) en HtmlUnit NekoHtml Parser (CVE-2022-29546)
Severidad: MEDIA
Fecha de publicación: 25/04/2022
Fecha de última actualización: 07/12/2023
HtmlUnit NekoHtml Parser versiones anteriores a 2.61.0 sufre una vulnerabilidad de denegación de servicio. La entrada diseñada asociada al análisis de datos de instrucciones de procesamiento (PI) conlleva a un consumo de memoria de la pila. Esto es similar a CVE-2022-28366 pero afecta a una versión mucho más reciente del producto
-
Vulnerabilidad en el motor Rhino en HtmlUnit (CVE-2020-5529)
Severidad: MEDIA
Fecha de publicación: 11/02/2020
Fecha de última actualización: 07/12/2023
HtmlUnit anterior a 2.37.0, contiene vulnerabilidades de ejecución de código. HtmlUnit inicializa el motor Rhino inapropiadamente, por lo tanto, un código JavScript malicioso puede ejecutar código Java arbitrario en la aplicación. Adicionalmente, cuando se inserta en la aplicación de Android, la inicialización del motor Rhino específica de Android se lleva a cabo de manera inapropiada, por lo tanto, un código JavaScript malicioso puede ejecutar código Java arbitrario sobre la aplicación.
-
Vulnerabilidad en una entrada de instrucciones de procesamiento (PI) en determinados analizadores HTML relacionados con Neko (CVE-2022-28366)
Severidad: MEDIA
Fecha de publicación: 21/04/2022
Fecha de última actualización: 07/12/2023
Algunos analizadores de HTML relacionados con Neko permiten una denegación de servicio a través de una entrada de instrucción de procesamiento (PI) manipulada que provoca un consumo excesivo de memoria de la pila. En particular, este problema existe en HtmlUnit-Neko hasta la versión 2.26, y se ha corregido en la 2.27. Este problema también existe en CyberNeko HTML hasta la versión 1.9.22 (también afecta a OWASP AntiSamy antes de la 1.6.6), pero la 1.9.22 es la última versión de CyberNeko HTML. NOTA: esto puede estar relacionado con CVE-2022-24839
-
Vulnerabilidad en InteraXon Muse 2 (CVE-2023-49914)
Severidad: Pendiente de análisis
Fecha de publicación: 02/12/2023
Fecha de última actualización: 07/12/2023
Los dispositivos InteraXon Muse 2 permiten a atacantes remotos provocar una denegación de servicio (informe incorrecto de la aplicación Muse de un estado de meditación tranquilo y excepcional) a través de una portadora de RF de 480 MHz que está modulada por una onda cerebral "falsa", también conocida como un ataque Brain-Hack. Por ejemplo, la aplicación Muse no muestra la recepción de una portadora de RF potente y alerta al usuario de que un informe puede ser engañoso si esta portadora ha sido modulada por una señal de baja frecuencia.
-
Vulnerabilidad en Unisoc (CVE-2023-42683)
Severidad: Pendiente de análisis
Fecha de publicación: 04/12/2023
Fecha de última actualización: 07/12/2023
En GSP driver, existe una posible lectura fuera de los límites debido a una verificación de los límites faltantes. Esto podría provocar una denegación de servicio local con privilegios de ejecución de System necesarios.
-
Vulnerabilidad en Unisoc (CVE-2023-42684)
Severidad: Pendiente de análisis
Fecha de publicación: 04/12/2023
Fecha de última actualización: 07/12/2023
En GSP driver, existe una posible lectura fuera de los límites debido a una verificación de los límites faltantes. Esto podría provocar una denegación de servicio local con privilegios de ejecución de System necesarios.
-
Vulnerabilidad en Unisoc (CVE-2023-42696)
Severidad: Pendiente de análisis
Fecha de publicación: 04/12/2023
Fecha de última actualización: 07/12/2023
En telecom service, es posible que falte una verificación de permiso. Esto podría conducir a una escalada local de privilegios sin necesidad de permisos de ejecución adicionales.
-
Vulnerabilidad en Unisoc (CVE-2023-42710)
Severidad: Pendiente de análisis
Fecha de publicación: 04/12/2023
Fecha de última actualización: 07/12/2023
En firewall service, existe una forma posible de escribir registros de uso de permisos de una aplicación debido a una falta de verificación de permisos. Esto podría conducir a la divulgación de información local sin necesidad de privilegios de ejecución adicionales.
-
Vulnerabilidad en Unisoc (CVE-2023-42715)
Severidad: Pendiente de análisis
Fecha de publicación: 04/12/2023
Fecha de última actualización: 07/12/2023
En telephony service, existe una posible falta de verificación de permisos. Esto podría conducir a la divulgación de información local sin necesidad de privilegios de ejecución adicionales.
-
Vulnerabilidad en Unisoc (CVE-2023-42716)
Severidad: Pendiente de análisis
Fecha de publicación: 04/12/2023
Fecha de última actualización: 07/12/2023
En telephony service, existe una posible falta de verificación de permisos. Esto podría conducir a la divulgación remota de información, sin necesidad de privilegios de ejecución adicionales.
-
Vulnerabilidad en Unisoc (CVE-2023-42717)
Severidad: Pendiente de análisis
Fecha de publicación: 04/12/2023
Fecha de última actualización: 07/12/2023
En telephony service, existe una posible falta de verificación de permisos. Esto podría conducir a la divulgación remota de información, sin necesidad de privilegios de ejecución adicionales.
-
Vulnerabilidad en Unisoc (CVE-2023-42718)
Severidad: Pendiente de análisis
Fecha de publicación: 04/12/2023
Fecha de última actualización: 07/12/2023
En dialer, existe una forma posible de escribir registros de uso de permisos de una aplicación debido a que falta una verificación de permisos. Esto podría conducir a la divulgación de información local sin necesidad de privilegios de ejecución adicionales.
-
Vulnerabilidad en Unisoc (CVE-2023-42719)
Severidad: Pendiente de análisis
Fecha de publicación: 04/12/2023
Fecha de última actualización: 07/12/2023
En video service, existe una posible lectura fuera de los límites debido a una comprobación de los límites incorrecta. Esto podría provocar una denegación de servicio local sin necesidad de privilegios de ejecución adicionales.
-
Vulnerabilidad en Unisoc (CVE-2023-42720)
Severidad: Pendiente de análisis
Fecha de publicación: 04/12/2023
Fecha de última actualización: 07/12/2023
En video service, existe una posible lectura fuera de los límites debido a una comprobación de los límites faltantes. Esto podría provocar una denegación de servicio local sin necesidad de privilegios de ejecución adicionales.
-
Vulnerabilidad en Unisoc (CVE-2023-42721)
Severidad: Pendiente de análisis
Fecha de publicación: 04/12/2023
Fecha de última actualización: 07/12/2023
En flv extractor, es posible que falte una entrada incorrecta de verificación. Esto podría provocar una denegación de servicio local sin necesidad de privilegios de ejecución adicionales.
-
Vulnerabilidad en Unisoc (CVE-2023-42722)
Severidad: Pendiente de análisis
Fecha de publicación: 04/12/2023
Fecha de última actualización: 07/12/2023
En camera service, existe un posible use after free debido a un error lógico. Esto podría llevar a una escalada local de privilegios con permisos de ejecución de System necesarios.
-
Vulnerabilidad en Unisoc (CVE-2023-42723)
Severidad: Pendiente de análisis
Fecha de publicación: 04/12/2023
Fecha de última actualización: 07/12/2023
En camera service, existe una posible lectura fuera de los límites debido a una verificación de los límites faltantes. Esto podría provocar una denegación de servicio local sin necesidad de privilegios de ejecución adicionales.
-
Vulnerabilidad en Unisoc (CVE-2023-42730)
Severidad: Pendiente de análisis
Fecha de publicación: 04/12/2023
Fecha de última actualización: 07/12/2023
En IMS service, existe una forma posible de escribir registros de uso de permisos de una aplicación debido a una falta de verificación de permisos. Esto podría conducir a la divulgación de información local sin necesidad de privilegios de ejecución adicionales.
-
Vulnerabilidad en Unisoc (CVE-2023-42731)
Severidad: Pendiente de análisis
Fecha de publicación: 04/12/2023
Fecha de última actualización: 07/12/2023
En Gnss service, existe una posible lectura fuera de los límites debido a una verificación de los límites faltantes. Esto podría provocar una denegación de servicio local con privilegios de ejecución de System necesarios.
-
Vulnerabilidad en Unisoc (CVE-2023-42732)
Severidad: Pendiente de análisis
Fecha de publicación: 04/12/2023
Fecha de última actualización: 07/12/2023
En telephony service, existe una posible falta de verificación de permisos. Esto podría conducir a la divulgación de información local sin necesidad de privilegios de ejecución adicionales.
-
Vulnerabilidad en Unisoc (CVE-2023-42733)
Severidad: Pendiente de análisis
Fecha de publicación: 04/12/2023
Fecha de última actualización: 07/12/2023
En telephony service, existe una posible falta de verificación de permisos. Esto podría conducir a la divulgación de información local sin necesidad de privilegios de ejecución adicionales.
-
Vulnerabilidad en Unisoc (CVE-2023-42734)
Severidad: Pendiente de análisis
Fecha de publicación: 04/12/2023
Fecha de última actualización: 07/12/2023
En telephony service, existe una posible falta de verificación de permisos. Esto podría conducir a la divulgación de información local sin necesidad de privilegios de ejecución adicionales.
-
Vulnerabilidad en Unisoc (CVE-2023-42735)
Severidad: Pendiente de análisis
Fecha de publicación: 04/12/2023
Fecha de última actualización: 07/12/2023
En telephony service, existe una posible falta de verificación de permisos. Esto podría conducir a la divulgación de información local con privilegios de ejecución de System necesarios.
-
Vulnerabilidad en Unisoc (CVE-2023-42736)
Severidad: Pendiente de análisis
Fecha de publicación: 04/12/2023
Fecha de última actualización: 07/12/2023
En telecom service, es posible que falte una verificación de permiso. Esto podría conducir a una escalada local de privilegios sin necesidad de permisos de ejecución adicionales.
-
Vulnerabilidad en Unisoc (CVE-2023-42737)
Severidad: Pendiente de análisis
Fecha de publicación: 04/12/2023
Fecha de última actualización: 07/12/2023
En telecom service, existe una forma posible de escribir registros de uso de permisos de una aplicación debido a que falta una verificación de permisos. Esto podría conducir a la divulgación de información local sin necesidad de privilegios de ejecución adicionales.
-
Vulnerabilidad en Unisoc (CVE-2023-42738)
Severidad: Pendiente de análisis
Fecha de publicación: 04/12/2023
Fecha de última actualización: 07/12/2023
En telecom service, es posible que falte una verificación de permiso. Esto podría conducir a una escalada local de privilegios sin necesidad de permisos de ejecución adicionales.
-
Vulnerabilidad en Unisoc (CVE-2023-42739)
Severidad: Pendiente de análisis
Fecha de publicación: 04/12/2023
Fecha de última actualización: 07/12/2023
En engineermode service, existe una manera posible de escribir registros de uso de permisos de una aplicación debido a que falta una verificación de permisos. Esto podría conducir a una escalada local de privilegios sin necesidad de permisos de ejecución adicionales.
-
Vulnerabilidad en Unisoc (CVE-2023-42740)
Severidad: Pendiente de análisis
Fecha de publicación: 04/12/2023
Fecha de última actualización: 07/12/2023
En telecom service, existe una forma posible de escribir registros de uso de permisos de una aplicación debido a que falta una verificación de permisos. Esto podría conducir a una escalada local de privilegios sin necesidad de permisos de ejecución adicionales.
-
Vulnerabilidad en Unisoc (CVE-2023-42741)
Severidad: Pendiente de análisis
Fecha de publicación: 04/12/2023
Fecha de última actualización: 07/12/2023
En telecom service, existe una forma posible de escribir registros de uso de permisos de una aplicación debido a que falta una verificación de permisos. Esto podría conducir a la divulgación de información local sin necesidad de privilegios de ejecución adicionales.
-
Vulnerabilidad en Unisoc (CVE-2023-42742)
Severidad: Pendiente de análisis
Fecha de publicación: 04/12/2023
Fecha de última actualización: 07/12/2023
En sysui, es posible que falte una verificación de permiso. Esto podría provocar una denegación de servicio local sin necesidad de privilegios de ejecución adicionales.
-
Vulnerabilidad en Unisoc (CVE-2023-42743)
Severidad: Pendiente de análisis
Fecha de publicación: 04/12/2023
Fecha de última actualización: 07/12/2023
En telecom service, es posible que falte una verificación de permiso. Esto podría conducir a una escalada local de privilegios sin necesidad de permisos de ejecución adicionales.
-
Vulnerabilidad en Unisoc (CVE-2023-42744)
Severidad: Pendiente de análisis
Fecha de publicación: 04/12/2023
Fecha de última actualización: 07/12/2023
En telecom service, es posible que falte una verificación de permiso. Esto podría provocar una denegación de servicio local sin necesidad de privilegios de ejecución adicionales.
-
Vulnerabilidad en Unisoc (CVE-2023-42745)
Severidad: Pendiente de análisis
Fecha de publicación: 04/12/2023
Fecha de última actualización: 07/12/2023
En telecom service, es posible que falte una verificación de permiso. Esto podría conducir a una escalada local de privilegios sin necesidad de permisos de ejecución adicionales.
-
Vulnerabilidad en Unisoc (CVE-2023-42746)
Severidad: Pendiente de análisis
Fecha de publicación: 04/12/2023
Fecha de última actualización: 07/12/2023
En power manager, es posible que falte una verificación de permiso. Esto podría conducir a una escalada local de privilegios sin necesidad de permisos de ejecución adicionales.
-
Vulnerabilidad en Unisoc (CVE-2023-42747)
Severidad: Pendiente de análisis
Fecha de publicación: 04/12/2023
Fecha de última actualización: 07/12/2023
En camera service, es posible que falte una verificación de permiso. Esto podría conducir a una escalada local de privilegios sin necesidad de permisos de ejecución adicionales.
-
Vulnerabilidad en Unisoc (CVE-2023-42748)
Severidad: Pendiente de análisis
Fecha de publicación: 04/12/2023
Fecha de última actualización: 07/12/2023
En telecom service, es posible que falte una verificación de permiso. Esto podría conducir a una escalada local de privilegios sin necesidad de permisos de ejecución adicionales.
-
Vulnerabilidad en Unisoc (CVE-2023-42749)
Severidad: Pendiente de análisis
Fecha de publicación: 04/12/2023
Fecha de última actualización: 07/12/2023
En enginnermode service, existe una forma posible de escribir registros de uso de permisos de una aplicación debido a que falta una verificación de permisos. Esto podría conducir a la divulgación de información local sin necesidad de privilegios de ejecución adicionales.
-
Vulnerabilidad en Unisoc (CVE-2023-42751)
Severidad: Pendiente de análisis
Fecha de publicación: 04/12/2023
Fecha de última actualización: 07/12/2023
En Gnss service, existe una posible escritura fuera de los límites debido a una verificación de los límites faltantes. Esto podría provocar una denegación de servicio local con privilegios de ejecución de System necesarios.
-
Vulnerabilidad en IBM Db2 (CVE-2023-46167)
Severidad: Pendiente de análisis
Fecha de publicación: 04/12/2023
Fecha de última actualización: 07/12/2023
El servidor federado IBM Db2 para Linux, UNIX y Windows (incluye Db2 Connect Server) 11.5 es vulnerable a una denegación de servicio cuando se utiliza un cursor especialmente manipulado. ID de IBM X-Force: 269367.
-
Vulnerabilidad en IBM Db2 (CVE-2023-47701)
Severidad: Pendiente de análisis
Fecha de publicación: 04/12/2023
Fecha de última actualización: 07/12/2023
IBM Db2 para Linux, UNIX y Windows (incluye Db2 Connect Server) 10.5, 11.1 y 11.5 es vulnerable a la denegación de servicio con una consulta especialmente manipulada. ID de IBM X-Force: 266166.
-
Vulnerabilidad en IBM Db2 (CVE-2023-29258)
Severidad: Pendiente de análisis
Fecha de publicación: 04/12/2023
Fecha de última actualización: 07/12/2023
IBM Db2 para Linux, UNIX y Windows (incluye Db2 Connect Server) 11.1 y 11.5 es vulnerable a una denegación de servicio a través de una consulta federada especialmente manipulada en objetos de federación específicos. ID de IBM X-Force: 252048.
-
Vulnerabilidad en IBM Db2 (CVE-2023-38727)
Severidad: Pendiente de análisis
Fecha de publicación: 04/12/2023
Fecha de última actualización: 07/12/2023
IBM Db2 para Linux, UNIX y Windows (incluye Db2 Connect Server) 10.5, 11.1 y 11.5 es vulnerable a la denegación de servicio con una declaración SQL especialmente manipulada. ID de IBM X-Force: 262257.
-
Vulnerabilidad en IBM DB2 (CVE-2023-40687)
Severidad: Pendiente de análisis
Fecha de publicación: 04/12/2023
Fecha de última actualización: 07/12/2023
IBM DB2 para Linux, UNIX y Windows (incluye Db2 Connect Server) 10.5, 11.1 y 11.5 es vulnerable a la denegación de servicio con un comando RUNSTATS especialmente manipulado en una tabla de 8 TB. ID de IBM X-Force: 264809.
-
Vulnerabilidad en MediaTek (CVE-2023-32841)
Severidad: Pendiente de análisis
Fecha de publicación: 04/12/2023
Fecha de última actualización: 07/12/2023
En 5G Modem, existe una posible falla del sistema debido a un manejo inadecuado de errores. Esto podría provocar una denegación remota de servicio al recibir mensajes RRC con formato incorrecto, sin necesidad de privilegios de ejecución adicionales. La interacción del usuario no es necesaria para la explotación. ID de parche: MOLY01128524; ID del problema: MOLY01128524 (MSV-846).
-
Vulnerabilidad en MediaTek (CVE-2023-32842)
Severidad: Pendiente de análisis
Fecha de publicación: 04/12/2023
Fecha de última actualización: 07/12/2023
En 5G Modem, existe una posible falla del sistema debido a un manejo inadecuado de errores. Esto podría provocar una denegación remota de servicio al recibir mensajes RRC con formato incorrecto, sin necesidad de privilegios de ejecución adicionales. La interacción del usuario no es necesaria para la explotación. ID de parche: MOLY01130256; ID del problema: MOLY01130256 (MSV-848).
-
Vulnerabilidad en MediaTek (CVE-2023-32843)
Severidad: Pendiente de análisis
Fecha de publicación: 04/12/2023
Fecha de última actualización: 07/12/2023
En 5G Modem, existe una posible falla del sistema debido a un manejo inadecuado de errores. Esto podría provocar una denegación remota de servicio al recibir mensajes RRC con formato incorrecto, sin necesidad de privilegios de ejecución adicionales. La interacción del usuario no es necesaria para la explotación. ID de parche: MOLY01130204; ID del problema: MOLY01130204 (MSV-849).
-
Vulnerabilidad en MediaTek (CVE-2023-32844)
Severidad: Pendiente de análisis
Fecha de publicación: 04/12/2023
Fecha de última actualización: 07/12/2023
En 5G Modem, existe una posible falla del sistema debido a un manejo inadecuado de errores. Esto podría provocar una denegación remota de servicio al recibir mensajes RRC con formato incorrecto, sin necesidad de privilegios de ejecución adicionales. La interacción del usuario no es necesaria para la explotación. ID de parche: MOLY01128524; ID del problema: MOLY01130183 (MSV-850).
-
Vulnerabilidad en MediaTek (CVE-2023-32845)
Severidad: Pendiente de análisis
Fecha de publicación: 04/12/2023
Fecha de última actualización: 07/12/2023
En 5G Modem, existe una posible falla del sistema debido a un manejo inadecuado de errores. Esto podría provocar una denegación remota de servicio al recibir mensajes RRC con formato incorrecto, sin necesidad de privilegios de ejecución adicionales. La interacción del usuario no es necesaria para la explotación. ID de parche: MOLY01128524; ID del problema: MOLY01139296 (MSV-860).
-
Vulnerabilidad en MediaTek (CVE-2023-32846)
Severidad: Pendiente de análisis
Fecha de publicación: 04/12/2023
Fecha de última actualización: 07/12/2023
En 5G Modem, existe una posible falla del sistema debido a un manejo inadecuado de errores. Esto podría provocar una denegación remota de servicio al recibir mensajes RRC con formato incorrecto, sin necesidad de privilegios de ejecución adicionales. La interacción del usuario no es necesaria para la explotación. ID de parche: MOLY01128524; ID del problema: MOLY01138453 (MSV-861).
-
Vulnerabilidad en MediaTek (CVE-2023-32847)
Severidad: Pendiente de análisis
Fecha de publicación: 04/12/2023
Fecha de última actualización: 07/12/2023
En audio, hay una posible escritura fuera de los límites debido a una verificación de los límites faltantes. Esto podría conducir a una escalada local de privilegios sin necesidad de permisos de ejecución adicionales. Se necesita la interacción del usuario para la explotación. ID de parche: ALPS08241940; ID del problema: ALPS08241940.
-
Vulnerabilidad en MediaTek (CVE-2023-32848)
Severidad: Pendiente de análisis
Fecha de publicación: 04/12/2023
Fecha de última actualización: 07/12/2023
En vdec, existe una posible escritura fuera de los límites debido a confusión de tipos. Esto podría conducir a una escalada local de privilegios con permisos de ejecución de System necesarios. La interacción del usuario no es necesaria para la explotación. ID de parche: ALPS08163896; ID del problema: ALPS08163896.
-
Vulnerabilidad en MediaTek (CVE-2023-32849)
Severidad: Pendiente de análisis
Fecha de publicación: 04/12/2023
Fecha de última actualización: 07/12/2023
En cmdq, existe una posible escritura fuera de los límites debido a una confusión de tipos. Esto podría conducir a una escalada local de privilegios con permisos de ejecución de System necesarios. La interacción del usuario no es necesaria para la explotación. ID de parche: ALPS08161758; ID del problema: ALPS08161758.
-
Vulnerabilidad en MediaTek (CVE-2023-32850)
Severidad: Pendiente de análisis
Fecha de publicación: 04/12/2023
Fecha de última actualización: 07/12/2023
En decoder, existe una posible escritura fuera de los límites debido a un desbordamiento de enteros. Esto podría conducir a una escalada local de privilegios sin necesidad de permisos de ejecución adicionales. Se necesita la interacción del usuario para la explotación. ID de parche: ALPS08016659; ID del problema: ALPS08016659.
-
Vulnerabilidad en MediaTek (CVE-2023-32851)
Severidad: Pendiente de análisis
Fecha de publicación: 04/12/2023
Fecha de última actualización: 07/12/2023
En decoder, existe una posible escritura fuera de los límites debido a una verificación de los límites faltantes. Esto podría conducir a una escalada local de privilegios sin necesidad de permisos de ejecución adicionales. Se necesita la interacción del usuario para la explotación. ID de parche: ALPS08016652; ID del problema: ALPS08016652.
-
Vulnerabilidad en MediaTek (CVE-2023-32852)
Severidad: Pendiente de análisis
Fecha de publicación: 04/12/2023
Fecha de última actualización: 07/12/2023
En cameraisp, existe una posible divulgación de información debido a una validación inadecuada del ingreso. Esto podría conducir a la divulgación de información local con privilegios de ejecución de System necesarios. La interacción del usuario no es necesaria para la explotación. ID de parche: ALPS07670971; ID del problema: ALPS07670971.
-
Vulnerabilidad en MediaTek (CVE-2023-32853)
Severidad: Pendiente de análisis
Fecha de publicación: 04/12/2023
Fecha de última actualización: 07/12/2023
En rpmb, existe una posible escritura fuera de los límites debido a una comprobación de los límites faltantes. Esto podría conducir a una escalada local de privilegios con permisos de ejecución de System necesarios. La interacción del usuario no es necesaria para la explotación. ID de parche: ALPS07648764; ID del problema: ALPS07648764.
-
Vulnerabilidad en MediaTek (CVE-2023-32854)
Severidad: Pendiente de análisis
Fecha de publicación: 04/12/2023
Fecha de última actualización: 07/12/2023
En ril, existe una posible escritura fuera de los límites debido a una verificación de los límites faltantes. Esto podría conducir a una escalada local de privilegios con permisos de ejecución de System necesarios. La interacción del usuario no es necesaria para la explotación. ID de parche: ALPS08240132; ID del problema: ALPS08240132.
-
Vulnerabilidad en MediaTek (CVE-2023-32855)
Severidad: Pendiente de análisis
Fecha de publicación: 04/12/2023
Fecha de última actualización: 07/12/2023
En aee, existe una posible escalada de privilegios debido a la falta de una verificación de permisos. Esto podría conducir a una escalada local de privilegios con permisos de ejecución de System necesarios. La interacción del usuario no es necesaria para la explotación. ID de parche: ALPS07909204; ID del problema: ALPS07909204.
-
Vulnerabilidad en MediaTek (CVE-2023-32856)
Severidad: Pendiente de análisis
Fecha de publicación: 04/12/2023
Fecha de última actualización: 07/12/2023
En display, hay una posible lectura fuera de los límites debido a una verificación de estado incorrecta. Esto podría conducir a la divulgación de información local con privilegios de ejecución de System necesarios. La interacción del usuario no es necesaria para la explotación. ID de parche: ALPS07993705; ID del problema: ALPS07993705.
-
Vulnerabilidad en MediaTek (CVE-2023-32857)
Severidad: Pendiente de análisis
Fecha de publicación: 04/12/2023
Fecha de última actualización: 07/12/2023
En display, hay una posible lectura fuera de los límites debido a una verificación de estado incorrecta. Esto podría conducir a la divulgación de información local con privilegios de ejecución de System necesarios. La interacción del usuario no es necesaria para la explotación. ID de parche: ALPS07993705; ID del problema: ALPS07993710.
-
Vulnerabilidad en MediaTek (CVE-2023-32858)
Severidad: Pendiente de análisis
Fecha de publicación: 04/12/2023
Fecha de última actualización: 07/12/2023
En GZ existe una posible divulgación de información debido a la falta de eliminación de datos. Esto podría conducir a la divulgación de información local con privilegios de ejecución de System necesarios. La interacción del usuario no es necesaria para la explotación. ID de parche: ALPS07806008; ID del problema: ALPS07806008.
-
Vulnerabilidad en MediaTek (CVE-2023-32859)
Severidad: Pendiente de análisis
Fecha de publicación: 04/12/2023
Fecha de última actualización: 07/12/2023
En meta, existe un posible desbordamiento del búfer clásico debido a una verificación de los límites faltantes. Esto podría conducir a una escalada local de privilegios con permisos de ejecución de System necesarios. La interacción del usuario no es necesaria para la explotación. ID de parche: ALPS08000473; ID del problema: ALPS08000473.
-
Vulnerabilidad en MediaTek (CVE-2023-32860)
Severidad: Pendiente de análisis
Fecha de publicación: 04/12/2023
Fecha de última actualización: 07/12/2023
En display, hay un posible desbordamiento del búfer clásico debido a una verificación de los límites faltantes. Esto podría conducir a una escalada local de privilegios con permisos de ejecución de System necesarios. La interacción del usuario no es necesaria para la explotación. ID de parche: ALPS07929788; ID del problema: ALPS07929788.
-
Vulnerabilidad en MediaTek (CVE-2023-32861)
Severidad: Pendiente de análisis
Fecha de publicación: 04/12/2023
Fecha de última actualización: 07/12/2023
En display, hay una posible lectura fuera de los límites debido a una verificación de los límites incorrecta. Esto podría conducir a una escalada local de privilegios con permisos de ejecución de System necesarios. La interacción del usuario no es necesaria para la explotación. ID de parche: ALPS08059081; ID del problema: ALPS08059081.
-
Vulnerabilidad en MediaTek (CVE-2023-32862)
Severidad: Pendiente de análisis
Fecha de publicación: 04/12/2023
Fecha de última actualización: 07/12/2023
En display, hay una posible lectura fuera de los límites debido a una verificación de los límites incorrecta. Esto podría conducir a una escalada local de privilegios con permisos de ejecución de System necesarios. La interacción del usuario no es necesaria para la explotación. ID de parche: ALPS07388762; ID del problema: ALPS07388762.
-
Vulnerabilidad en MediaTek (CVE-2023-32863)
Severidad: Pendiente de análisis
Fecha de publicación: 04/12/2023
Fecha de última actualización: 07/12/2023
En display drm, hay una posible lectura fuera de los límites debido a una verificación de los límites faltantes. Esto podría conducir a una escalada local de privilegios con permisos de ejecución de System necesarios. La interacción del usuario no es necesaria para la explotación. ID de parche: ALPS07326314; ID del problema: ALPS07326314.
-
Vulnerabilidad en MediaTek (CVE-2023-32864)
Severidad: Pendiente de análisis
Fecha de publicación: 04/12/2023
Fecha de última actualización: 07/12/2023
En display drm, hay una posible escritura fuera de los límites debido a una verificación de los límites incorrecta. Esto podría conducir a una escalada local de privilegios con permisos de ejecución de System necesarios. La interacción del usuario no es necesaria para la explotación. ID de parche: ALPS07292187; ID del problema: ALPS07292187.
-
Vulnerabilidad en MediaTek (CVE-2023-32865)
Severidad: Pendiente de análisis
Fecha de publicación: 04/12/2023
Fecha de última actualización: 07/12/2023
En display drm, hay una posible escritura fuera de los límites debido a una verificación de los límites incorrecta. Esto podría conducir a una escalada local de privilegios con permisos de ejecución de System necesarios. La interacción del usuario no es necesaria para la explotación. ID de parche: ALPS07363456; ID del problema: ALPS07363456.
-
Vulnerabilidad en MediaTek (CVE-2023-32866)
Severidad: Pendiente de análisis
Fecha de publicación: 04/12/2023
Fecha de última actualización: 07/12/2023
En mmp, existe una posible corrupción de la memoria debido a una verificación de los límites incorrecta. Esto podría conducir a una escalada local de privilegios con permisos de ejecución de System necesarios. La interacción del usuario no es necesaria para la explotación. ID de parche: ALPS07342152; ID del problema: ALPS07342152.
-
Vulnerabilidad en MediaTek (CVE-2023-32867)
Severidad: Pendiente de análisis
Fecha de publicación: 04/12/2023
Fecha de última actualización: 07/12/2023
En display drm, hay una posible escritura fuera de los límites debido a una verificación de los límites faltantes. Esto podría conducir a una escalada local de privilegios con permisos de ejecución de System necesarios. La interacción del usuario no es necesaria para la explotación. ID de parche: ALPS07560793; ID del problema: ALPS07560793.
-
Vulnerabilidad en MediaTek (CVE-2023-32868)
Severidad: Pendiente de análisis
Fecha de publicación: 04/12/2023
Fecha de última actualización: 07/12/2023
En display drm, hay una posible escritura fuera de los límites debido a una verificación de los límites faltantes. Esto podría conducir a una escalada local de privilegios con permisos de ejecución de System necesarios. La interacción del usuario no es necesaria para la explotación. ID de parche: ALPS07363632; ID del problema: ALPS07363632.
-
Vulnerabilidad en MediaTek (CVE-2023-32869)
Severidad: Pendiente de análisis
Fecha de publicación: 04/12/2023
Fecha de última actualización: 07/12/2023
En display drm, hay una posible escritura fuera de los límites debido a una verificación de los límites faltantes. Esto podría conducir a una escalada local de privilegios con permisos de ejecución de System necesarios. La interacción del usuario no es necesaria para la explotación. ID de parche: ALPS07363632; ID del problema: ALPS07363689.
-
Vulnerabilidad en MediaTek (CVE-2023-32870)
Severidad: Pendiente de análisis
Fecha de publicación: 04/12/2023
Fecha de última actualización: 07/12/2023
En display drm, hay una posible lectura fuera de los límites debido a una verificación de los límites faltantes. Esto podría conducir a una escalada local de privilegios con permisos de ejecución de System necesarios. La interacción del usuario no es necesaria para la explotación. ID de parche: ALPS07363740; ID del problema: ALPS07363740.
-
Vulnerabilidad en HtmlUnit (CVE-2023-49093)
Severidad: Pendiente de análisis
Fecha de publicación: 04/12/2023
Fecha de última actualización: 07/12/2023
HtmlUnit es un navegador sin GUI para programas Java. HtmlUnit es vulnerable a la ejecución remota de código (RCE) a través de XSTL, al navegar por la página web del atacante. Esta vulnerabilidad ha sido parcheada en la versión 3.9.0.
-
Vulnerabilidad en RakRak Document Plus (CVE-2023-49108)
Severidad: Pendiente de análisis
Fecha de publicación: 04/12/2023
Fecha de última actualización: 07/12/2023
Vulnerabilidad de path traversal existe en RakRak Document Plus Ver.3.2.0.0 a Ver.6.4.0.7 (excluyendo Ver.6.1.1.3a). Si se explota esta vulnerabilidad, un usuario del producto con privilegios específicos puede obtener o eliminar archivos arbitrarios en el servidor.
-
Vulnerabilidad en TinyDir (CVE-2023-49287)
Severidad: Pendiente de análisis
Fecha de publicación: 04/12/2023
Fecha de última actualización: 07/12/2023
TinyDir es un lector de archivos y directorios C liviano. El búfer se desborda en la función `tinydir_file_open()`. Esta vulnerabilidad ha sido parcheada en la versión 1.2.6.
-
Vulnerabilidad en GitLab-EE (CVE-2023-5332)
Severidad: Pendiente de análisis
Fecha de publicación: 04/12/2023
Fecha de última actualización: 07/12/2023
El parche en la librería de terceros Consul requiere que 'enable-script-checks' esté configurado en False. Esto fue necesario para habilitar un parche por parte del proveedor. Sin esta configuración, se podría omitir el parche. Esto sólo afecta a GitLab-EE.
-
Vulnerabilidad en Dell DM5500 5.14.0.0 (CVE-2023-44291)
Severidad: Pendiente de análisis
Fecha de publicación: 04/12/2023
Fecha de última actualización: 07/12/2023
Dell DM5500 5.14.0.0 contiene una vulnerabilidad de inyección de comandos del sistema operativo en el componente PPOE. Un atacante remoto con altos privilegios podría explotar esta vulnerabilidad, lo que llevaría a la ejecución de comandos arbitrarios del sistema operativo en el sistema operativo subyacente, con los privilegios de la aplicación vulnerable. La explotación puede llevar a que un atacante se apodere del sistema.
-
Vulnerabilidad en Dell DM5500 5.14.0.0 (CVE-2023-44300)
Severidad: Pendiente de análisis
Fecha de publicación: 04/12/2023
Fecha de última actualización: 07/12/2023
Dell DM5500 5.14.0.0 contiene una vulnerabilidad de almacenamiento de contraseñas de texto plano en PPOE. Un atacante local con privilegios podría explotar esta vulnerabilidad, lo que daría lugar a la divulgación de determinadas credenciales de usuario. Es posible que el atacante pueda utilizar las credenciales expuestas para acceder a la aplicación vulnerable con los privilegios de la cuenta comprometida.
-
Vulnerabilidad en Dell DM5500 (CVE-2023-44301)
Severidad: Pendiente de análisis
Fecha de publicación: 04/12/2023
Fecha de última actualización: 07/12/2023
Dell DM5500 5.14.0.0 y anteriores contienen una vulnerabilidad de cross-site scripting reflejada. Un atacante de red con privilegios bajos podría explotar esta vulnerabilidad, lo que llevaría a la ejecución de código HTML o JavaScript malicioso en el navegador web de un usuario víctima en el contexto de la aplicación web vulnerable. La explotación puede dar lugar a la divulgación de información, el robo de sesiones o la falsificación de solicitudes por parte del cliente.
-
Vulnerabilidad en Dell DM5500 (CVE-2023-44302)
Severidad: Pendiente de análisis
Fecha de publicación: 04/12/2023
Fecha de última actualización: 07/12/2023
Dell DM5500 5.14.0.0 y anteriores contienen una vulnerabilidad de autenticación incorrecta. Un atacante remoto no autenticado podría explotar esta vulnerabilidad para obtener acceso a recursos o funcionalidades que podrían conducir a la ejecución de código arbitrario.
-
Vulnerabilidad en Dell DM5500 (CVE-2023-44304)
Severidad: Pendiente de análisis
Fecha de publicación: 04/12/2023
Fecha de última actualización: 07/12/2023
Dell DM5500 contiene una vulnerabilidad de escalada de privilegios en el componente PPOE. Un atacante remoto con privilegios bajos podría explotar esta vulnerabilidad para escapar del shell restringido y obtener acceso raíz al dispositivo.
-
Vulnerabilidad en Dell DM5500 5.14.0.0 (CVE-2023-44305)
Severidad: Pendiente de análisis
Fecha de publicación: 04/12/2023
Fecha de última actualización: 07/12/2023
Dell DM5500 5.14.0.0 contiene una vulnerabilidad de desbordamiento del búfer basada en pila en PPOE. Un atacante remoto no autenticado puede aprovechar esta vulnerabilidad para bloquear el proceso afectado o ejecutar código arbitrario en el sistema enviando datos de entrada especialmente manipulados.
-
Vulnerabilidad en Dell DM5500 (CVE-2023-44306)
Severidad: Pendiente de análisis
Fecha de publicación: 04/12/2023
Fecha de última actualización: 07/12/2023
Dell DM5500 contiene una vulnerabilidad de path traversal en el componente PPOE. Un atacante remoto con altos privilegios podría explotar esta vulnerabilidad para sobrescribir los archivos almacenados en el sistema de archivos del servidor.
-
Vulnerabilidad en Logback Receiver (CVE-2023-6481)
Severidad: Pendiente de análisis
Fecha de publicación: 04/12/2023
Fecha de última actualización: 07/12/2023
Una vulnerabilidad de serialización en el componente Logback Receiver. Las versiones 1.4.13, 1.3.13 y 1.2.12 de Logback permite a un atacante montar un ataque de denegación de servicio enviando datos envenenados.
-
Vulnerabilidad en Grocy (CVE-2023-48866)
Severidad: Pendiente de análisis
Fecha de publicación: 04/12/2023
Fecha de última actualización: 07/12/2023
Vulnerabilidad de Cross-Site Scripting (XSS) en el componente de preparación de recetas dentro de /api/objects/recipes y el componente de notas dentro de /api/objects/shopping_lists/ de Grocy en versiones <= 4.0.3 permite a los atacantes obtener las cookies de la víctima.
-
Vulnerabilidad en RTU500 series (CVE-2023-5767)
Severidad: Pendiente de análisis
Fecha de publicación: 04/12/2023
Fecha de última actualización: 07/12/2023
Existe una vulnerabilidad en el servidor web que afecta a las versiones de productos RTU500 series que se enumeran a continuación. Un actor malintencionado podría realizar cross-site scripting en el servidor web debido a que un archivo de idioma RDT no se ha sanitizado incorrectamente.
-
Vulnerabilidad en Popup box de WordPress (CVE-2023-5809)
Severidad: Pendiente de análisis
Fecha de publicación: 04/12/2023
Fecha de última actualización: 07/12/2023
El complemento Popup box de WordPress anterior a 3.8.6 no sanitiza ni escapa a algunas de sus configuraciones, lo que podría permitir a usuarios con privilegios elevados, como el administrador, realizar ataques de Cross-Site Scripting Almacenado incluso cuando la capacidad unfiltered_html no está permitida (por ejemplo, en una configuración multisitio).
-
Vulnerabilidad en Popup box de WordPress (CVE-2023-5874)
Severidad: Pendiente de análisis
Fecha de publicación: 04/12/2023
Fecha de última actualización: 07/12/2023
El complemento Popup box de WordPress anterior a 3.8.6 no sanitiza ni escapa a algunas de sus configuraciones, lo que podría permitir a usuarios con privilegios elevados, como el administrador, realizar ataques de Cross-Site Scripting Almacenado incluso cuando la capacidad unfiltered_html no está permitida (por ejemplo, en una configuración multisitio).
-
Vulnerabilidad en Welcart e-Commerce de WordPress (CVE-2023-5951)
Severidad: Pendiente de análisis
Fecha de publicación: 04/12/2023
Fecha de última actualización: 07/12/2023
El complemento Welcart e-Commerce de WordPress anterior a 2.9.5 no sanitiza ni escapa un parámetro antes de devolverlo a la página, lo que genera Cross-Site Scripting Reflejado que podría usarse contra usuarios con privilegios elevados, como el administrador.
-
Vulnerabilidad en Android (CVE-2023-21227)
Severidad: Pendiente de análisis
Fecha de publicación: 04/12/2023
Fecha de última actualización: 07/12/2023
Hay divulgación de información.
-
Vulnerabilidad en Android (CVE-2023-21228)
Severidad: Pendiente de análisis
Fecha de publicación: 04/12/2023
Fecha de última actualización: 07/12/2023
Hay elevación de privilegios.
-
Vulnerabilidad en Android (CVE-2023-21263)
Severidad: Pendiente de análisis
Fecha de publicación: 04/12/2023
Fecha de última actualización: 07/12/2023
Hay elevación de privilegios.
-
Vulnerabilidad en Android (CVE-2023-21401)
Severidad: Pendiente de análisis
Fecha de publicación: 04/12/2023
Fecha de última actualización: 07/12/2023
Hay elevación de privilegios.
-
Vulnerabilidad en Android (CVE-2023-21402)
Severidad: Pendiente de análisis
Fecha de publicación: 04/12/2023
Fecha de última actualización: 07/12/2023
Hay elevación de privilegios.
-
Vulnerabilidad en Android (CVE-2023-21403)
Severidad: Pendiente de análisis
Fecha de publicación: 04/12/2023
Fecha de última actualización: 07/12/2023
Hay elevación de privilegios.
-
Vulnerabilidad en Android (CVE-2023-35690)
Severidad: Pendiente de análisis
Fecha de publicación: 04/12/2023
Fecha de última actualización: 07/12/2023
Hay elevación de privilegios.