Inicio / Content / Boletín de vulnerabilidades

Boletín de vulnerabilidades

Nuevas vulnerabilidades documentadas a los productos que usted está suscrito:

Otras vulnerabilidades de los productos a los que usted está suscrito, y cuya información ha sido actualizada recientemente:

Vulnerabilidad en Drupal (CVE-2019-6340)
Gravedad:
MediaMedia
Publication date: 21/02/2019
Last modified:
24/08/2020
Descripción:
Algunos tipos de campos no sanean correctamente los datos provenientes de fuentes "non-form" en Drupal en sus versiones 8.5.x anteriores a la 8.5.11 y en las versiones 8.6.x anteriores a la 8.6.10. Esto puede provocar, en algunos casos, la ejecución de código PHP. Un sitio solo se ve afectado por esto si se cumple una de las siguientes condiciones. Este sitio tiene el módulo Drupal 8 core RESTful Web Services (rest) habilitado y permite peticiones PATCH o POST, o el sitio tiene otro módulo de servicios web habilitado, como JSON:API en Drupal 8 o Services o RESTful Web Services en Drupal 7. (Nota: El módulo de Drupal 7 Services mismo no precisa una actualización en este momento. Sin embargo, se deberían instalar otras actualizaciones contribuidas que estén asociadas con este aviso si "Service" se encuentra en uso.)
Vulnerabilidad en Google Chrome (CVE-2019-5777)
Gravedad:
MediaMedia
Publication date: 19/02/2019
Last modified:
18/04/2019
Descripción:
La gestión incorrecta de un carácter fácil de confundir en Omnibox en Google Chrome, en versiones anteriores a la 72.0.3626.81, permitía que un atacante remoto suplante el contenido del Omnibox (barra de URL) mediante un nombre de dominio manipulado.
Vulnerabilidad en Google Chrome (CVE-2019-5783)
Gravedad:
MediaMedia
Publication date: 19/02/2019
Last modified:
26/02/2019
Descripción:
La falta de codificación de URI de entrdas no fiables en DevTools en Google Chrome, en versiones anteriores a la 72.0.3626.81, permitía que un atacante remoto realizase un ataque de inyección de marcado colgante mediante una página HTML manipulada.
Vulnerabilidad en SAP HANA Extended Application Services (CVE-2019-0261)
Gravedad:
AltaAlta
Publication date: 15/02/2019
Last modified:
24/08/2020
Descripción:
En determinadas circunstancias, SAP HANA Extended Application Services, en el modelo avanzado (XS advanced) no realiza las comprobaciones de autenticación correctamente para la plataforma XS advanced y los usuarios de negocio. Se ha solucionado en las versiones desde la 1.0.97 hasta la 1.0.99 (ejecutándose en SAP HANA 1 o SAP HANA 2 SPS0; la segunda "s" significa "stack" [pila]).
Vulnerabilidad en ABAP Platform (CVE-2019-0265)
Gravedad:
MediaMedia
Publication date: 15/02/2019
Last modified:
13/03/2019
Descripción:
El registro SLD de ABAP Platform permite que un atacante evite que usuarios legítimos accedan a un servicio, ya sea cerrando o inundando el mismo. Se ha solucionado en las versiones KRNL32NUC 7.21, 7.21EXT, 7.22, 7.22EXT,KRNL32UC 7.21, 7.21EXT, 7.22, 7.22EXT, KRNL64NUC 7.21, 7.21EXT, 7.22, 7.22EXT, 7.49,KRNL64UC 7.21, 7.21EXT, 7.22, 7.22EXT y 7.49. 7.73 KERNEL desde la 7.21 hasta la 7.22, 7.45, 7.49, 7.53, 7.73 y 7.75.
Vulnerabilidad en elfutils (CVE-2019-7665)
Gravedad:
MediaMedia
Publication date: 09/02/2019
Last modified:
24/08/2020
Descripción:
En elfutils 0.175, existe una sobrelectura de búfer basada en memoria dinámica (heap) en la función elf32_xlatetom en elf32_xlatetom.c. Una entrada ELF manipulada puede provocar un fallo de segmentación que conduce a una denegación de servicio (cierre inesperado del programa) debido a que ebl_core_note no rechaza las notas de archivo core mal formadas.
Vulnerabilidad en Genivia gSOAP (CVE-2019-7659)
Gravedad:
MediaMedia
Publication date: 09/02/2019
Last modified:
24/08/2020
Descripción:
Genivia gSOAP, en versiones 2.7.x y versiones 2.8.x anteriores a la 2.8.75, permite que los atacantes provoquen una denegación de servicio (aborto de la aplicación) u otro impacto sin especificar si una aplicación del servidor está construida con el flag -DWITH_COOKIES. Esto afecta a las bibliotecas C/C++ libgsoapck/libgsoapck++ y libgsoapssl/libgsoapssl++, ya que están construidas con dicho flag.
Vulnerabilidad en gsi-openssh-server en Fedora (CVE-2019-7639)
Gravedad:
MediaMedia
Publication date: 08/02/2019
Last modified:
24/08/2020
Descripción:
Se ha descubierto un problema en gsi-openssh-server 7.9p1 en Fedora 29. Si PermitPAMUserChange está configurado como "yes" en el archivo /etc/gsissh/sshd_config, los inicios de sesión se realizan con éxito con un nombre de usuario válido y una contraseña incorrecta, incluso aunque se registre una entrada incorrecta en el archivo /var/log/messages.
CVE-2019-6517
Gravedad:
MediaMedia
Publication date: 06/02/2019
Last modified:
19/10/2020
Descripción:
BD FACSLyric Research Use Only, para el sistema operativo Windows 10 Professional Operating System, en las distribuciones de EEUU y Malasia entre noviembre de 2017 y noviembre de 2018; y BD FACSLyric IVD, para el sistema operativo Windows 10 Professional Operating System, en las distribuciones de EEUU, no aplican correctamente el control de acceso de usuarios a las cuentas privilegiadas, lo que podría permitir el acceso no autorizado a las funciones de nivel administrativo.
Vulnerabilidad en rdesktop (CVE-2018-8791)
Gravedad:
MediaMedia
Publication date: 05/02/2019
Last modified:
14/09/2019
Descripción:
Las versiones de rdesktop, hasta la v1.8.3 (inclusivas), contienen una lectura fuera de límites en la función rdpdr_process(), lo que resulta en una fuga de información.
Vulnerabilidad en rdesktop (CVE-2018-8792)
Gravedad:
MediaMedia
Publication date: 05/02/2019
Last modified:
14/09/2019
Descripción:
Las versiones de rdesktop, hasta la v1.8.3 (inclusivas), contienen una lectura fuera de límites en la función cssp_read_tsrequest(), lo que resulta en una denegación de servicio (segfault).
Vulnerabilidad en rdesktop (CVE-2018-8793)
Gravedad:
AltaAlta
Publication date: 05/02/2019
Last modified:
28/09/2020
Descripción:
Las versiones de rdesktop, hasta la v1.8.3 (inclusivas), contienen un desbordamiento de búfer basado en memoria dinámica (heap) en la función cssp_read_tsrequest(), lo que podría resultar en una corrupción de memoria o incluso una ejecución remota de código.
Vulnerabilidad en rdesktop (CVE-2018-8794)
Gravedad:
AltaAlta
Publication date: 05/02/2019
Last modified:
28/09/2020
Descripción:
Las versiones de rdesktop, hasta la v1.8.3 (inclusivas), contienen un desbordamiento de enteros que provoca una escritura fuera de límites en la función process_bitmap_updates() y podría resultar en una corrupción de memoria o incluso una ejecución remota de código.
Vulnerabilidad en rdesktop (CVE-2018-8795)
Gravedad:
AltaAlta
Publication date: 05/02/2019
Last modified:
28/09/2020
Descripción:
Las versiones de rdesktop, hasta la v1.8.3 (inclusivas), contienen un desbordamiento de enteros que provoca un desbordamiento de búfer basado en memoria dinámica (heap) en la función process_bitmap_updates() y podría resultar en una corrupción de memoria o incluso una ejecución remota de código.
Vulnerabilidad en rdesktop (CVE-2018-8796)
Gravedad:
MediaMedia
Publication date: 05/02/2019
Last modified:
14/09/2019
Descripción:
Las versiones de rdesktop, hasta la v1.8.3 (inclusivas), contienen una lectura fuera de límites en la función process_bitmap_updates(), lo que resulta en una denegación de servicio (segfault).
Vulnerabilidad en rdesktop (CVE-2018-8797)
Gravedad:
AltaAlta
Publication date: 05/02/2019
Last modified:
28/09/2020
Descripción:
Las versiones de rdesktop, hasta la v1.8.3 (inclusivas), contienen un desbordamiento de búfer basado en memoria dinámica (heap) en la función process_plane(), lo que podría resultar en una corrupción de memoria o incluso una ejecución remota de código.
Vulnerabilidad en rdesktop (CVE-2018-8798)
Gravedad:
MediaMedia
Publication date: 05/02/2019
Last modified:
14/09/2019
Descripción:
Las versiones de rdesktop, hasta la v1.8.3 (inclusivas), contienen una lectura fuera de límites en la función rdpsnd_process_ping(), lo que resulta en una fuga de información.
Vulnerabilidad en rdesktop (CVE-2018-8799)
Gravedad:
MediaMedia
Publication date: 05/02/2019
Last modified:
14/09/2019
Descripción:
Las versiones de rdesktop, hasta la v1.8.3 (inclusivas), contienen una lectura fuera de límites en la función process_secondary_order(), lo que resulta en una denegación de servicio (segfault).
Vulnerabilidad en rdesktop (CVE-2018-8800)
Gravedad:
AltaAlta
Publication date: 05/02/2019
Last modified:
28/09/2020
Descripción:
Las versiones de rdesktop, hasta la v1.8.3 (inclusivas), contienen un desbordamiento de búfer basado en memoria dinámica (heap) en la función ui_clip_handle_data(), lo que podría resultar en una corrupción de memoria o incluso una ejecución remota de código.
Vulnerabilidad en ImageMagick y GraphicsMagick (CVE-2019-7397)
Gravedad:
MediaMedia
Publication date: 04/02/2019
Last modified:
24/08/2020
Descripción:
En ImageMagick, en versiones anteriores a la 7.0.8-25, y GraphicsMagick, hasta la versión 1.3.31, existen varias vulnerabilidades de fuga de memoria en WritePDFImage en coders/pdf.c.
Vulnerabilidad en Poppler (CVE-2019-7310)
Gravedad:
MediaMedia
Publication date: 03/02/2019
Last modified:
08/11/2020
Descripción:
En la versión 0.73.0 de Poppler, una sobrelectura de búfer (debido a un error en la propiedad signedness de un número entero en la función XRef::getEntry function en XRef.cc) basada en memoria dinámica (heap) permite a los atacantes remotos causar una denegación de servicio (cierre inesperado de la aplicación) o, potencialmente, otro impacto no especificado mediante un documento PDF manipulado, tal y como queda demostrado con pdftocairo.
Vulnerabilidad en OpenSSH (CVE-2019-6109)
Gravedad:
MediaMedia
Publication date: 31/01/2019
Last modified:
24/08/2020
Descripción:
Se ha descubierto un problema en OpenSSH 7.9. Debido a la falta de cifrado de caracteres en la pantalla de progreso, un servidor malicioso (o atacante Man-in-the-Middle) puede emplear nombres de objeto manipulados para manipular la salida del cliente, por ejemplo, empleando códigos de control de ANSI para ocultar los archivos adicionales que se están transfiriendo. Esto afecta a refresh_progress_meter() en progressmeter.c.
Vulnerabilidad en elfutils (CVE-2019-7149)
Gravedad:
MediaMedia
Publication date: 28/01/2019
Last modified:
10/06/2019
Descripción:
Se ha descubierto una sobrelectura de búfer basada en memoria dinámica (heap) en la función read_srclines en dwarf_getsrclines.c en libdw en la versión 0.175 de elfutils. Una entrada manipulada puede causar fallos de segmentación, conduciendo a una denegación de servicio (DoS), tal y como queda demostrado con eu-nm.
Vulnerabilidad en elfutils (CVE-2019-7150)
Gravedad:
MediaMedia
Publication date: 28/01/2019
Last modified:
10/06/2019
Descripción:
Se ha descubierto un problema en la versión 0.175 de elfutils. Podría ocurrir un fallo de segmentación en la función elf64_xlatetom en libelf/elf32_xlatetom.c, debido a que "dwfl_segment_report_module" no comprueba si la lectura de datos dyn desde un archivo core está truncada. Una entrada manipulada puede causar el cierre inesperado del programa, conduciendo a una denegación de servicio (DoS), tal y como queda demostrado con eu-stack.
Vulnerabilidad en Go (CVE-2019-6486)
Gravedad:
MediaMedia
Publication date: 24/01/2019
Last modified:
24/08/2020
Descripción:
Go, en versiones anteriores a la 1.10.8 y las versiones 1.11.x anteriores a la 1.11.5, gestionan de manera incorrecta las curvas elípticas P-521 y P-384, que permiten que los atacantes provoquen una denegación de servicio (consumo de CPU) o lleven a cabo ataques de recuperación de la clave privada ECDH.
Vulnerabilidad en Joomla! (CVE-2019-6261)
Gravedad:
MediaMedia
Publication date: 16/01/2019
Last modified:
26/02/2019
Descripción:
Se ha descubierto un problema en versiones anteriores a la 3.9.2 de Joomla!. El escapado incorrecto en com_contact conduce a una vulnerabilidad de Cross-Site Scripting (XSS) persistente.
Vulnerabilidad en Joomla! (CVE-2019-6262)
Gravedad:
BajaBaja
Publication date: 16/01/2019
Last modified:
26/02/2019
Descripción:
Se ha descubierto un problema en versiones anteriores a la 3.9.2 de Joomla!. Las comprobaciones incorrectas de las opciones de la URL de ayuda "Global Configuration" permitían Cross-Site Scripting (XSS) persistente.
Vulnerabilidad en Joomla! (CVE-2019-6263)
Gravedad:
BajaBaja
Publication date: 16/01/2019
Last modified:
26/02/2019
Descripción:
Se ha descubierto un problema en versiones anteriores a la 3.9.2 de Joomla!. Las comprobaciones incorrectas de las opciones del filtrado de texto "Global Configuration" permitían Cross-Site Scripting (XSS) persistente.
Vulnerabilidad en Joomla! (CVE-2019-6264)
Gravedad:
MediaMedia
Publication date: 16/01/2019
Last modified:
26/02/2019
Descripción:
Se ha descubierto un problema en versiones anteriores a la 3.9.2 de Joomla!. El escapado incorrecto en mod_banners conduce a una vulnerabilidad de Cross-Site Scripting (XSS) persistente.
Vulnerabilidad en OpenSSH (CVE-2018-20685)
Gravedad:
BajaBaja
Publication date: 10/01/2019
Last modified:
24/08/2020
Descripción:
En OpenSSH 7.9, scp.c en el cliente scp permite que los servidores SSH omitan las restricciones de acceso planeadas mediante un nombre de archivo "." o un nombre de archivo vacío. El impacto consiste en modificar los permisos del directorio objetivo en el lado del cliente.
Vulnerabilidad en Panasonic PC (CVE-2018-16183)
Gravedad:
MediaMedia
Publication date: 09/01/2019
Last modified:
26/02/2019
Descripción:
Una vulnerabilidad de ruta de búsqueda sin entrecomillar en algunas aplicaciones preinstaladas en Panasonic PC, ejecutando Windows 7 (32bit), Windows 7 (64bit), Windows 8 (64bit), Windows 8.1 (64bit) y Windows 10 (64bit), publicadas después de octubre de 2009, permite que los usuarios locales obtengan privilegios mediante un archivo ejecutable troyano y ejecuten código arbitrario con privilegios elevados.
Vulnerabilidad en Irssi (CVE-2019-5882)
Gravedad:
AltaAlta
Publication date: 09/01/2019
Last modified:
26/02/2019
Descripción:
Irssi, en versiones 1.1.x anteriores a la 1.1.2, tiene un uso de memoria previamente liberada cuando las líneas ocultas expiran del búfer "scroll".
Vulnerabilidad en Wireshark (CVE-2019-5716)
Gravedad:
MediaMedia
Publication date: 08/01/2019
Last modified:
19/03/2020
Descripción:
En Wireshark desde la versión 2.6.0 hasta la 2.6.5, el disector 6LoWPAN podría cerrarse inesperadamente. Esto se trató en epan/dissectors/packet-6lowpan.c, evitando el uso de un TVB antes de su creación.
Vulnerabilidad en Wireshark (CVE-2019-5717)
Gravedad:
MediaMedia
Publication date: 08/01/2019
Last modified:
19/03/2020
Descripción:
En Wireshark, desde la versión 2.6.0 hasta la 2.6.5 y desde la 2.4.0 hasta la 2.4.11, el disector P_MUL podría cerrarse inesperadamente. Esto se trató en epan/dissectors/packet-p_mul.c, rechazando el número de secuencia de cero no válido.
Vulnerabilidad en Wireshark (CVE-2019-5719)
Gravedad:
MediaMedia
Publication date: 08/01/2019
Last modified:
24/08/2020
Descripción:
En Wireshark desde la versión 2.6.0 hasta la 2.6.5 y desde la 2.4.0 hasta la 2.4.11, el disector ISAKMP podría cerrarse inesperadamente. Esto se trató en epan/dissectors/packet-isakmp.c, gestionando el caso de un bloque de datos de descifrado de manera correcta.
Vulnerabilidad en Poppler (CVE-2018-20551)
Gravedad:
MediaMedia
Publication date: 28/12/2018
Last modified:
11/09/2019
Descripción:
Una aserción alcanzable en Object::getString en Poppler 0.72.0 permite que los atacantes provoquen una denegación de servicio (DoS) debido a la construcción de activos de anotaciones de multimedia interactiva en la clase AnnotRichMedia en Annot.c.
Vulnerabilidad en LibVNC (CVE-2018-15126)
Gravedad:
AltaAlta
Publication date: 19/12/2018
Last modified:
30/10/2019
Descripción:
LibVNC antes del commit con ID 73cb96fec028a576a5a24417b57723b55854ad7b contiene una vulnerabilidad de uso de memoria dinámica (heap) previamente liberada en el código del servidor de la extensión de transferencia de archivos que puede resultar en la ejecución remota de código.
CVE-2018-15127
Gravedad:
AltaAlta
Publication date: 19/12/2018
Last modified:
23/10/2020
Descripción:
LibVNC antes del commit con ID 502821828ed00b4a2c4bef90683d0fd88ce495de contiene una vulnerabilidad de escritura de memoria dinámica (heap) fuera de límites en el código del servidor de la extensión de transferencia de archivos que puede resultar en la ejecución remota de código.
Vulnerabilidad en LibVNC (CVE-2018-20019)
Gravedad:
AltaAlta
Publication date: 19/12/2018
Last modified:
23/10/2020
Descripción:
LibVNC antes del commit con ID a83439b9fbe0f03c48eb94ed05729cb016f8b72f contiene múltiples vulnerabilidades de escritura de memoria dinámica (heap) fuera de límites en el código del cliente VNC que pueden resultar en la ejecución remota de código.
Vulnerabilidad en LibVNC (CVE-2018-20020)
Gravedad:
AltaAlta
Publication date: 19/12/2018
Last modified:
23/10/2020
Descripción:
LibVNC antes del commit con ID 7b1ef0ffc4815cab9a96c7278394152bdc89dc4d contiene una vulnerabilidad de escritura de memoria dinámica (heap) fuera de límites en la estructura del código del cliente VNC que puede resultar en la ejecución remota de código.
Vulnerabilidad en LibVNC (CVE-2018-20021)
Gravedad:
AltaAlta
Publication date: 19/12/2018
Last modified:
23/10/2020
Descripción:
LibVNC antes del commit con ID c3115350eb8bb635d0fdb4dbbb0d0541f38ed19c contiene una vulnerabilidad CWE-835: bucle infinito en el código del cliente VNC. Esta vulnerabilidad permite que el atacante consuma una cantidad excesiva de recursos como la CPU y la RAM.
Vulnerabilidad en LibVNC (CVE-2018-20024)
Gravedad:
MediaMedia
Publication date: 19/12/2018
Last modified:
23/10/2020
Descripción:
LibVNC antes del commit con ID 4a21bbd097ef7c44bb000c3bd0907f96a10e4ce7 contiene una desreferencia de puntero NULL en el código del cliente VNC que puede resultar en una denegación de servicio (DoS).
Vulnerabilidad en LibVNC (CVE-2018-6307)
Gravedad:
MediaMedia
Publication date: 19/12/2018
Last modified:
30/10/2019
Descripción:
LibVNC antes del commit con ID ca2a5ac02fbbadd0a21fabba779c1ea69173d10b contiene una vulnerabilidad de uso de memoria dinámica (heap) previamente liberada en el código del servidor de la extensión de transferencia de archivos que puede resultar en la ejecución remota de código.
Vulnerabilidad en WordPress (CVE-2018-20147)
Gravedad:
MediaMedia
Publication date: 14/12/2018
Last modified:
24/08/2020
Descripción:
En WordPress, en versiones anteriores a la 4.9.9 y versiones 5.x anteriores a la 5.0.1, los autores podrían modificar metadatos para omitir las restricciones planeadas de la eliminación de archivos.
Vulnerabilidad en WordPress (CVE-2018-20148)
Gravedad:
AltaAlta
Publication date: 14/12/2018
Last modified:
04/03/2019
Descripción:
En WordPress, en versiones anteriores a la 4.9.9 y versiones 5.x anteriores a la 5.0.1, los contribuyentes pueden llevar a cabo ataques de inyección de objetos PHP mediante metadatos manipulados en una llamada wp.getMediaItem. Esto viene provocado por la gestión incorrecta de datos serializados en URL phar:// en la función wp_get_attachment_thumb_file en wp-includes/post.php.
Vulnerabilidad en WordPress (CVE-2018-20149)
Gravedad:
BajaBaja
Publication date: 14/12/2018
Last modified:
04/03/2019
Descripción:
En WordPress, en versiones anteriores a la 4.9.9 y versiones 5.x anteriores a la 5.0.1, cuando se emplea el servidor HTTP de Apache, los autores podrían subir archivos arbitrarios que omiten las restricciones de tipo MIME planeadas, lo que conduce a Cross-Site Scripting (XSS). Esto queda demostrado por un archivo .jpg sin datos JPEG.
Vulnerabilidad en WordPress (CVE-2018-20150)
Gravedad:
MediaMedia
Publication date: 14/12/2018
Last modified:
04/03/2019
Descripción:
En WordPress, en versiones anteriores a la 4.9.9 y versiones 5.x anteriores a la 5.0.1, las URL manipuladas podrían desencadenar Cross-Site Scripting (XSS) para ciertos casos de uso relacionados con los plugins.
Vulnerabilidad en WordPress (CVE-2018-20151)
Gravedad:
MediaMedia
Publication date: 14/12/2018
Last modified:
04/03/2019
Descripción:
En WordPress, en versiones anteriores a la 4.9.9 y versiones 5.x anteriores a la 5.0.1, la página de activación de usuarios podría ser leída por el crawler web de un motor de búsqueda si se elige una configuración inusual. El motor de búsqueda podría listar y mostrar la dirección de email de un usuario y (raramente) la contraseña que se generó por defecto.
Vulnerabilidad en WordPress (CVE-2018-20152)
Gravedad:
MediaMedia
Publication date: 14/12/2018
Last modified:
04/03/2019
Descripción:
En WordPress, en versiones anteriores a la 4.9.9 y versiones 5.x anteriores a la 5.0.1, los autores podrían omitir las restricciones planeadas sobre los tipos de publicación mediante entradas manipuladas.
Vulnerabilidad en WordPress (CVE-2018-20153)
Gravedad:
BajaBaja
Publication date: 14/12/2018
Last modified:
04/03/2019
Descripción:
En WordPress, en versiones anteriores a la 4.9.9 y versiones 5.x anteriores a la 5.0.1, los contribuyentes podrían modificar nuevos comentarios realizados por los usuarios con mayores privilegios, lo que podría provocar Cross-Site Scripting (XSS).
Vulnerabilidad en CVE-2018-18313 (CVE-2018-18313)
Gravedad:
MediaMedia
Publication date: 07/12/2018
Last modified:
14/07/2020
Descripción:
Perl, en versiones anteriores a la 5.26.3, tiene una sobrelectura de búfer mediante una expresión regular manipulada que desencadena la divulgación de información sensible de la memoria del proceso.
Vulnerabilidad en CVE-2018-18311 (CVE-2018-18311)
Gravedad:
AltaAlta
Publication date: 07/12/2018
Last modified:
24/08/2020
Descripción:
Perl, en versiones anteriores a la 5.26.3 y versiones 5.28.0.x anteriores a la 5.28.1, tiene un desbordamiento de búfer mediante una expresión regular manipulada que desencadena operaciones inválidas de escritura.
Vulnerabilidad en CVE-2018-18314 (CVE-2018-18314)
Gravedad:
AltaAlta
Publication date: 07/12/2018
Last modified:
14/07/2020
Descripción:
Perl, en versiones anteriores a la 5.26.3, tiene un desbordamiento de búfer mediante una expresión regular manipulada que desencadena operaciones inválidas de escritura.
Vulnerabilidad en Perl (CVE-2018-18312)
Gravedad:
AltaAlta
Publication date: 05/12/2018
Last modified:
14/07/2020
Descripción:
Perl, en versiones anteriores a la 5.26.3 y versiones 5.28.0 anteriores a la 5.28.1, tiene un desbordamiento de búfer mediante una expresión regular manipulada que desencadena operaciones inválidas de escritura.
Vulnerabilidad en Wireshark (CVE-2018-19624)
Gravedad:
MediaMedia
Publication date: 29/11/2018
Last modified:
19/03/2020
Descripción:
En Wireshark 2.6.0 a 2.6.4 y 2.4.0 a 2.4.10, el disector PVFS podría cerrarse inesperadamente. Esto se abordó en epan/dissectors/packet-pvfs2.c evitando una desreferencia de puntero NULL.
Vulnerabilidad en Wireshark (CVE-2018-19625)
Gravedad:
MediaMedia
Publication date: 29/11/2018
Last modified:
19/03/2020
Descripción:
En Wireshark 2.6.0 a 2.6.4 y 2.4.0 a 2.4.10, el motor de disección podría cerrarse inesperadamente. Esto se abordó en epan/tvbuff_composite.c evitando una sobrelectura de búfer basada en memoria dinámica (heap).
Vulnerabilidad en Wireshark (CVE-2018-19626)
Gravedad:
MediaMedia
Publication date: 29/11/2018
Last modified:
24/08/2020
Descripción:
En Wireshark 2.6.0 a 2.6.4 y 2.4.0 a 2.4.10, el disector DCOM podría cerrarse inesperadamente. Esto se trató en epan/dissectors/packet-dcom.c añadiendo la terminación "\0".
Vulnerabilidad en Ruby (CVE-2018-16396)
Gravedad:
MediaMedia
Publication date: 16/11/2018
Last modified:
02/10/2019
Descripción:
Se ha descubierto un problema en Ruby, en versiones anteriores a la 2.3.8, versiones 2.4.x anteriores a la 2.4.5, versiones 2.5.x anteriores a la 2.5.2 y versiones 2.6.x anteriores a la 2.6.0-preview3. No contamina las cadenas que resultan de desempaquetar cadenas contaminadas con algunos formatos.
Vulnerabilidad en libdw en elfutils (CVE-2018-16062)
Gravedad:
MediaMedia
Publication date: 29/08/2018
Last modified:
02/10/2019
Descripción:
dwarf_getaranges en dwarf_getaranges.c en libdw en elfutils en versiones anteriores al 18/08/2018 permite que atacantes remotos provoquen una denegación de servicio (sobrelectura de búfer basada en memoria dinámica o heap) mediante un archivo manipulado.
Vulnerabilidad en Sinatra (CVE-2018-11627)
Gravedad:
MediaMedia
Publication date: 31/05/2018
Last modified:
26/02/2019
Descripción:
Sinatra en versiones anteriores a la 2.0.2 tiene Cross-Site Scripting (XSS) a través de la página 400 Bad Request que se produce en una excepción del analizador de parámetros.
Vulnerabilidad en ARM mbed TLS (CVE-2018-9989)
Gravedad:
MediaMedia
Publication date: 10/04/2018
Last modified:
02/10/2019
Descripción:
ARM mbed TLS, en versiones anteriores a la 2.1.11, anteriores a la 2.7.2 y anteriores a la 2.8.0, tiene una sobrelectura de búfer en ssl_parse_server_psk_hint() que podría provocar un cierre inesperado o una entrada no válida.
Vulnerabilidad en Exiv2 (CVE-2018-9303)
Gravedad:
MediaMedia
Publication date: 04/04/2018
Last modified:
02/10/2019
Descripción:
En Exiv2 0.26, un fallo de aserción en BigTiffImage::readData en bigtiffimage.cpp resulta en un aborto.
Vulnerabilidad en Wireshark (CVE-2018-9258)
Gravedad:
MediaMedia
Publication date: 04/04/2018
Last modified:
26/02/2019
Descripción:
En Wireshark desde la versión 2.4.0 hasta la 2.4.5, el disector TCP podría cerrarse inesperadamente. Esto se trató en epan/dissectors/packet-tcp.c preservando los orígenes válidos de datos.
Vulnerabilidad en Wireshark (CVE-2018-9270)
Gravedad:
MediaMedia
Publication date: 04/04/2018
Last modified:
02/10/2019
Descripción:
En Wireshark 2.4.0 a 2.4.5 y 2.2.0 a 2.2.13, epan/oids.c tiene una fuga de memoria.
Vulnerabilidad en H2O (CVE-2016-4864)
Gravedad:
MediaMedia
Publication date: 12/05/2017
Last modified:
26/02/2019
Descripción:
H2O versiones 2.0.3 y anteriores y 2.1.0-beta2 y anteriores, permite a atacantes remotos causar una denegación de servicio (DoS) a través de especificadores de cadena de formato en un fichero de plantilla a través de fastcgi, mruby, proxy, redirect o reproxy.
Vulnerabilidad en Pivotal Cloud Foundry, UAA, PCF y Elastic Runtime (CVE-2016-5016)
Gravedad:
MediaMedia
Publication date: 24/04/2017
Last modified:
26/02/2019
Descripción:
Pivotal Cloud Foundry 239 y versiones anteriores, UAA ( también conocido como User Account y Authentication Server) 3.4.1 y versiones anteriores, lanzamiento UAA 12.2 y versiones anteriores, PCF (también conocido como Pivotal Cloud Foundry) Elastic Runtime 1.6.x en versiones anteriores a 1.6.35, y PCF Elastic Runtime 1.7.x en versiones anteriores a 1.7.13 no valida si un certificado ha expirado.
Vulnerabilidad en Foreman (CVE-2016-4995)
Gravedad:
BajaBaja
Publication date: 19/08/2016
Last modified:
26/02/2019
Descripción:
Foreman en versiones anteriores a 1.11.4 y 1.12.x en versiones anteriores a 1.12.1 no restringe correctamente el acceso para previsualizar las plantillas de provisionamiento, lo que permite a usuarios remotos autenticados con permisos para ver algunos anfitriones obtener información de configuración de anfitrión sensible a través de una URL con un nombre de anfitrión.
Vulnerabilidad en la interfaz de línea de comandos de administración de dispositivo (CLI) en Palo Alto Networks PAN-OS (CVE-2016-3654)
Gravedad:
AltaAlta
Publication date: 12/04/2016
Last modified:
17/02/2020
Descripción:
La interfaz de línea de comandos (CLI) de administración de dispositivo en Palo Alto Networks PAN-OS en versiones anteriores a 5.0.18, 5.1.x en versiones anteriores a 5.1.11, 6.0.x en versiones anteriores a 6.0.13, 6.1.x en versiones anteriores a 6.1.10 y 7.0.x en versiones anteriores a 7.0.5H2 permite a administradores remotos autenticados ejecutar comandos del SO arbitrarios a través de un parámetro de comando SSH.
Vulnerabilidad en la interfaz web de administración en Palo Alto Networks PAN-OS (CVE-2016-3655)
Gravedad:
AltaAlta
Publication date: 12/04/2016
Last modified:
17/02/2020
Descripción:
La interfaz web de administración en Palo Alto Networks PAN-OS en versiones anteriores a 5.0.18, 6.0.x en versiones anteriores a 6.0.13, 6.1.x en versiones anteriores a 6.1.10 y 7.0.x en versiones anteriores a 7.0.5 permite a atacantes remotos ejecutar comandos del SO arbitrarios a través de una llamada API no especificada.
Vulnerabilidad en el GlobalProtect Portal en Palo Alto Networks PAN-OS (CVE-2016-3656)
Gravedad:
MediaMedia
Publication date: 12/04/2016
Last modified:
17/02/2020
Descripción:
El GlobalProtect Portal en Palo Alto Networks PAN-OS en versiones anteriores a 5.0.18, 6.0.x en versiones anteriores a 6.0.13, 6.1.x en versiones anteriores a 6.1.10 y 7.0.x en versiones anteriores a 7.0.5H2 permite a atacantes remotos provocar una denegación de servicio (caída de servicio) a través de una petición manipulada.
Vulnerabilidad en el GlobalProtect Portal en Palo Alto Networks PAN-OS (CVE-2016-3657)
Gravedad:
AltaAlta
Publication date: 12/04/2016
Last modified:
17/02/2020
Descripción:
Desbordamiento de buffer en el GlobalProtect Portal en Palo Alto Networks PAN-OS en versiones anteriores a 5.0.18, 6.0.x en versiones anteriores a 6.0.13, 6.1.x en versiones anteriores a 6.1.10 y 7.0.x en versiones anteriores a 7.0.5 permite a atacantes remotos provocar una denegación de servicio (caída de dispositivo) o posiblemente ejecutar código arbitrario a través de una petición SSL VPN.
Vulnerabilidad en CVE-2015-5454 (CVE-2015-5454)
Gravedad:
MediaMedia
Publication date: 08/07/2015
Last modified:
26/02/2019
Descripción:
Una vulnerabilidad de tipo Cross-Site Scripting (XSS) en Nucleus CMS 5.2 permite que atacantes remotos inyecten scripts web o HTML mediante el parámetro title al añadir un nuevo ítem.
Vulnerabilidad en JBoss RichFaces (CVE-2015-0279)
Gravedad:
MediaMedia
Publication date: 26/03/2015
Last modified:
23/07/2019
Descripción:
JBoss RichFaces anterior a 4.5.4 permite a atacantes remotos inyectar expresiones del lenguaje de expresiones (EL) y ejecutar código Java arbitrario a través del parámetro do.
Vulnerabilidad en win32k.sys en ciertos productos de Microsoft Windows (CVE-2014-1819)
Gravedad:
AltaAlta
Publication date: 12/08/2014
Last modified:
13/05/2019
Descripción:
win32k.sys en los controladores de modo kernel en Microsoft Windows Server 2003 SP2, Windows Vista SP2, Windows Server 2008 SP2 y R2 SP1, Windows 7 SP1, Windows 8, Windows 8.1, Windows Server 2012 Gold y R2, y Windows RT Gold y 8.1 no controla debidamente el acceso a objetos asociados con ficheros de fuentes, lo que permite a usuarios locales ganar privilegios a través de un fichero manipulado, también conocido como 'vulnerabilidad de doble captura de fuentes.'
Vulnerabilidad en win32k.sys en ciertos productos de Microsoft Windows (CVE-2014-0318)
Gravedad:
AltaAlta
Publication date: 12/08/2014
Last modified:
15/05/2019
Descripción:
win32k.sys en los controladores de modo kernel en Microsoft Windows Server 2003 SP2, Windows Vista SP2, Windows Server 2008 SP2 y R2 SP1, Windows 7 SP1, Windows 8, Windows 8.1, Windows Server 2012 Gold y R2, y Windows RT Gold y 8.1 no controla debidamente el acceso a objetos pertenecientes a hilos, lo que permite a usuarios locales ganar privilegios a través de una aplicación manipulada, también conocido como 'vulnerabilidad de elevación de privilegios de Win32k.'
Vulnerabilidad en Windows Installer (CVE-2014-1814)
Gravedad:
AltaAlta
Publication date: 12/08/2014
Last modified:
13/05/2019
Descripción:
Windows Installer en Microsoft Windows Server 2003 SP2, Windows Vista SP2, Windows Server 2008 SP2 y R2 SP1, Windows 7 SP1, Windows 8, Windows 8.1, Windows Server 2012 Gold y R2, y Windows RT Gold y 8.1 permite a usuarios locales ganar privilegios a través de una aplicación que invoca la funcionalidad de reparación para una aplicación diferente, también conocido como 'vulnerabilidad de reparación de Windows Installer.'
Vulnerabilidad en usp10.dll en Uniscribe en Microsoft Windows Server 2003 SP2, Windows Vista SP2, Windows Server 2008 SP2 y R2 SP1, Windows 7 SP1, Windows 8, Windows 8.1, Windows Server 2012 Gold y R2, Windows RT Gold y 8.1, Office 2007 SP3 y 2010 SP1 y SP2, Live Meeting 2 (CVE-2014-1817)
Gravedad:
AltaAlta
Publication date: 11/06/2014
Last modified:
20/05/2019
Descripción:
usp10.dll en Uniscribe (también conocido como Unicode Script Processor) en Microsoft Windows Server 2003 SP2, Windows Vista SP2, Windows Server 2008 SP2 y R2 SP1, Windows 7 SP1, Windows 8, Windows 8.1, Windows Server 2012 Gold y R2, Windows RT Gold y 8.1, Office 2007 SP3 y 2010 SP1 y SP2, Live Meeting 2007 Console, Lync 2010 y 2013, Lync 2010 Attendee y Lync Basic 2013 permite a atacantes remotos ejecutar código arbitrario o causar una denegación de servico (corrupción de memoria) a través de un registro EMF+ manipulado en un archivo de fuentes, también conocido como 'Vulnerabilidad de Unicode Scripts Processor.'
Vulnerabilidad en GDI+ (CVE-2014-1818)
Gravedad:
AltaAlta
Publication date: 11/06/2014
Last modified:
17/05/2019
Descripción:
GDI+ en Microsoft Windows Server 2003 SP2, Windows Vista SP2, Windows Server 2008 SP2 y R2 SP1, Windows 7 SP1, Windows 8, Windows 8.1, Windows Server 2012 Gold y R2, Windows RT Gold y 8.1, Office 2007 SP3 y 2010 SP1 y SP2, Live Meeting 2007 Console, Lync 2010 y 2013, Lync 2010 Attendee, y Lync Basic 2013 permite a atacantes remotos ejecutar código arbitrario a través de un registro EMF+ manipulado en un archivo de fuentes, también conocido como 'Vulnerabilidad de Análisis Sintáctico de Imágenes GDI+.'
Vulnerabilidad en la API ShellExecute en Windows Shell (CVE-2014-1807)
Gravedad:
AltaAlta
Publication date: 14/05/2014
Last modified:
15/05/2019
Descripción:
La API ShellExecute en Windows Shell en Microsoft Windows Server 2003 SP2, Windows Vista SP2, Windows Server 2008 SP2 y R2 SP1, Windows 7 SP1, Windows 8, Windows 8.1, Windows Server 2012 Gold y R2 y Windows RT Gold y 8.1 no implementa debidamente asociaciones de archivos, lo que permite a usuarios locales ganar privilegios a través de una aplicación manipulada, tal y como se demostró activamente en mayo 2014, también conocido como 'vulnerabilidad de asociación de archivos de Windows Shell.'
Vulnerabilidad en Microsoft Windows XP, Windows Server , Windows Vista, Windows 7, Windows 8 y Windows RT Gold (CVE-2014-0315)
Gravedad:
MediaMedia
Publication date: 08/04/2014
Last modified:
24/07/2020
Descripción:
Vulnerabilidad de ruta de búsqueda en Microsoft Windows XP SP2 y SP3, Windows Server 2003 SP2, Windows Vista SP2, Windows Server 2008 SP2 y R2 SP1, Windows 7 SP1, Windows 8, Windows 8.1, Windows Server 2012 Gold y R2 y Windows RT Gold y 8.1 permite a usuarios locales ganar privilegios a través de archivo cmd.exe caballo de troya en el directorio de trabajo actual, tal y como fue demostrado por un directorio que contiene un archivo .bat o .cmd, también conocido como "Vulnerabilidad de Manejo de Archivos de Windows."
Vulnerabilidad en Microsoft Windows (CVE-2014-0300)
Gravedad:
AltaAlta
Publication date: 12/03/2014
Last modified:
13/05/2019
Descripción:
win32k.sys en los controladores en modo kernel en Microsoft Windows XP SP2 y SP3, Windows Server 2003 SP2, Windows Vista SP2, Windows Server 2008 SP2 y R2 SP1, Windows 7 SP1, Windows 8, Windows 8.1, Windows Server 2012 Gold y R2 y Windows RT Gold y 8.1 permite a usuarios locales ganar privilegios a través de una aplicación manipulada, también conocido como "Vulnerabilidad de Elevación de Privilegios Win32k."
Vulnerabilidad en Microsoft Windows (CVE-2014-0301)
Gravedad:
AltaAlta
Publication date: 12/03/2014
Last modified:
13/05/2019
Descripción:
Vulnerabilidad de doble liberación en qedit.dll en DirectShow en Microsoft Windows XP SP2 y SP3, Windows Server 2003 SP2, Windows Vista SP2, Windows Server 2008 SP2 y R2 SP1, Windows 7 SP1, Windows 8, Windows 8.1 y Windows Server 2012 Gold y R2 permite a atacantes remotos ejecutar código arbitrario a través de una imagen JPEG manipulada, también conocido como "Vulnerabilidad de Corrupción de Memoria en DirectShow."
Vulnerabilidad en Microsoft Windows (CVE-2014-0317)
Gravedad:
MediaMedia
Publication date: 12/03/2014
Last modified:
28/09/2020
Descripción:
La implementación del protocolo Security Account Manager Remote (SAMR) en Microsoft Windows XP SP2 y SP3, Windows Server 2003 SP2, Windows Vista SP2, Windows Server 2008 SP2 y R2 SP1 y Windows Server 2012 Gold y R2 no determina debidamente el estado de bloqueo de usuario, lo que facilita a atacantes remotos evadir la política de bloqueo de cuentas y obtener acceso a través de un ataque de fuerza bruta, también conocido como "Vulnerabilidad de Evasión de la Funcionalidad de Seguridad SAMR."
Vulnerabilidad en Microsoft Windows (CVE-2014-0323)
Gravedad:
MediaMedia
Publication date: 12/03/2014
Last modified:
13/05/2019
Descripción:
win32k.sys en los controladores en modo kernel en Microsoft Windows XP SP2 y SP3, Windows Server 2003 SP2, Windows Vista SP2, Windows Server 2008 SP2 y R2 SP1, Windows 7 SP1, Windows 8, Windows 8.1, Windows Server 2012 Gold y R2 y Windows RT Gold y 8.1 permite a usuarios locales obtener información sensible de la memoria del kernel o causar una denegación de servicio (cuelgue de sistema) a través de una aplicación manipulada, también conocido como "Vulnerabilidad de divulgación de información de Win32k."
Vulnerabilidad en Microsoft Windows (CVE-2014-0266)
Gravedad:
AltaAlta
Publication date: 12/02/2014
Last modified:
13/05/2019
Descripción:
Los controles ActiveX XMLHTTP en XML Core Services 3.0 en Microsoft Windows XP SP2 y SP3, Windows Server 2003 SP2, Windows Vista SP2, Windows Server 2008 SP2 y R2 SP1, Windows 7 SP1, Windows 8, Windows 8.1, Windows Server 2012 Gold y R2 y Windows RT Gold y 8.1 permiten a atacantes remotos evadir Same Origin Policy a través de una página web que es visitada en Internet Explorer, también conocido como "MSXML Information Disclosure Vulnerability."
Vulnerabilidad en Microsoft Windows (CVE-2013-3878)
Gravedad:
MediaMedia
Publication date: 10/12/2013
Last modified:
26/02/2019
Descripción:
Desbordamiento de búfer basado en pila en el cliente LRPC de Microsoft Windows XP SP2 y SP3 y Server 2003 SP2 permite a usuarios locales obtener privilegios mediante la disposición de un servidor LRPC que envíe un mensaje manipulado en el puerto LPC, también conocido como "Vulnerabilidad de desbordamiento de búfer en el cliente LRPC".
Vulnerabilidad en Microsoft Windows XP SP2, SP3 y Server 2003 SP2 (CVE-2013-3899)
Gravedad:
AltaAlta
Publication date: 10/12/2013
Last modified:
26/02/2019
Descripción:
win32k.sys en los drivers de modo kernel en Microsoft Windows XP SP2, SP3. Server 2003 SP2 no valida apropiadamente direcciones, lo que permite a usuarios locales obtener privilegios a través de una aplicacion manipulada, tambien conocido como "Vulnerabilidad de Corrupción de Memoria en Win32k.sys"
Vulnerabilidad en Microsoft Windows (CVE-2013-3900)
Gravedad:
AltaAlta
Publication date: 10/12/2013
Last modified:
14/05/2019
Descripción:
La función WinVerifyTrust en Microsoft Windows XP SP2 y SP3, Windows Server 2003 SP2, Windows Vista SP2, Windows Server 2008 SP2 y R2 SP1, Windows 7 SP1, Windows 8, Windows 8.1, Windows Server 2012 Gold y R2 y Windows RT Gold y 8.1 no valida correctamente los digest de archivos PE durante la verificación de la firma Authenticode, que permite a atacantes remotos ejecutar código arbitrario mediante un archivo PE manipulado, también conocido como "WinVerifyTrust firma vulnerabilidad de validación."
Vulnerabilidad en Microsoft Windows (CVE-2013-5056)
Gravedad:
AltaAlta
Publication date: 10/12/2013
Last modified:
14/05/2019
Descripción:
Vulnerabilidad de liberacion despues de uso en la biblioteca Scripting Runtime Object en Microsoft Windows XP SP2 y SP3, Windows Server 2003 SP2, Windows Vista SP2, Windows Server 2008 SP2 y R2 SP1, Windows 7 SP1, Windows 8, Windows 8.1, Windows Server 2012 Gold y R2 y Windows RT Gold y 8.1 permite a atacantes remotos ejecutar código arbitrario o causar una denegación de servicio (corrupción de memoria) a través de un sitio web manipulado que es visitado con Internet Explorer, también conocido como "vulnerabilidad uso después de liberación en libreria Microsoft Scripting Object"
Vulnerabilidad en Microsoft Windows (CVE-2013-5058)
Gravedad:
MediaMedia
Publication date: 10/12/2013
Last modified:
13/05/2019
Descripción:
Desbordamiento de enteros en los controladores en modo kernel de Microsoft Windows XP SP2 y SP3, Windows Server 2003 SP2, Windows Vista SP2, Windows Server 2008 SP2 y R2 SP1, Windows 7 SP1, Windows 8, Windows 8.1 y Windows Server 2012 Gold y R2 permite a usuarios locales conseguir privilegios a través de una aplicación manipulada, conocido como "Vulnerabilidad de desbordamiento de enteros en Win32k."
Vulnerabilidad en Ancillary Function Driver (CVE-2013-3887)
Gravedad:
MediaMedia
Publication date: 12/11/2013
Last modified:
28/09/2020
Descripción:
Ancillary Function Driver (AFD) en afd.sys en los drivers kernel-mode de Microsoft Windows XP SP2, Windows Server 2003 SP2, Windows Vista SP2, Windows Server 2008 SP2 y R2 SP1, Windows 7 SP1, Windows 8, y Windows Server 2012 permite a usuarios locales obtener información sensible desde la memoria del kernel mediante el aprovechamiento de operaciones de copia incorrectas, también conocido como "Vulnerabilidad de Revelación de Información en Ancillary Function Driver".
Vulnerabilidad en InformationCardSigninHelper Class ActiveX control in icardie.dll in Microsoft Windows XP SP2 and SP3, Windows Server (CVE-2013-3918)
Gravedad:
AltaAlta
Publication date: 12/11/2013
Last modified:
14/05/2019
Descripción:
El control InformationCardSigninHelper Class ActiveX en la biblioteca icardie.dll in Microsoft Windows XP SP2 and SP3, Windows Server versión 2003 SP2, Windows Vista versión SP2, Windows Server versión 2008 SP2 y R2 SP1, Windows 7 SP1, Windows 8, Windows versión 8.1, Windows Server 2012 Gold and R2, y Windows RT Gold y versión 8.1 permiten a los atacantes remotos ejecutar código arbitrario o provocar una Denegación de Servicio (escritura fuera de límites) por medio de una página web creada a la que accede Internet Explorer, explotada de forma inminente en noviembre de 2013, también conocida como "InformationCardSigninHelper Vulnerability."
Vulnerabilidad en kernel-mode en Windows (CVE-2013-3128)
Gravedad:
AltaAlta
Publication date: 09/10/2013
Last modified:
28/09/2020
Descripción:
Los drivers kernel-mode en Microsoft Windows XP SP2 y SP3, Windows Server 2003 SP2, Windows Vista SP2, Windows Server 2008 SP2 y R2 SP1, Windows 7 SP1, Windows 8, Windows Server 2012, y Windows RT, y .NET Framework 3.0 SP2, 3.5, 3.5.1, 4, y 4.5, permite a atacantes remotos ejecutar código arbitrario a través de un archivo de fuente OpenType (OTF), también conocido como "Vulnerabilidad de parseo de fuentes OpenType".
Vulnerabilidad en Microsoft Windows XP SP2, Windows Server 2003 SP2, Windows Vista SP2, Windows Server 2008 SP2 y R2 SP1, Windows 7 SP1, Windows 8, Windows Server 2012 y Windows RT (CVE-2013-3195)
Gravedad:
AltaAlta
Publication date: 09/10/2013
Last modified:
28/09/2020
Descripción:
La función DSA_InsertItem en Comctl32.dll en la biblioteca de controles comunes de Windows en Microsoft Windows XP SP2, Windows Server 2003 SP2, Windows Vista SP2, Windows Server 2008 SP2 y R2 SP1, Windows 7 SP1, Windows 8, Windows Server 2012 y Windows RT no asigna correctamente la memoria, lo que permite a atacantes remotos ejecutar código arbitrario a través de un valor diseñado en un argumento para una aplicación web ASP.NET, alias "Comctl32 Integer Overflow Vulnerability."
Vulnerabilidad en Microsoft Windows XP SP2 y SP3, Windows Server 2003 SP2, Windows Vista SP2, Windows Server 2008 SP2 y R2 SP1, Windows 7 SP1, Windows 8, Windows Server 2012 y Windows RT (CVE-2013-3200)
Gravedad:
AltaAlta
Publication date: 09/10/2013
Last modified:
28/09/2020
Descripción:
Los controladores USB en los controladores en modo kernel de Microsoft Windows XP SP2 y SP3, Windows Server 2003 SP2, Windows Vista SP2, Windows Server 2008 SP2 y R2 SP1, Windows 7 SP1, Windows 8, Windows Server 2012 y Windows RT permiten físicamente a atacantes próximos ejecutar código arbitrario mediante la conexión de un dispositivo USB malicioso, también conocido como "Windows USB Descriptor Vulnerability."
Vulnerabilidad en win32k.sys en Windows (CVE-2013-3879)
Gravedad:
AltaAlta
Publication date: 09/10/2013
Last modified:
28/09/2020
Descripción:
Vulnerabilidad de uso después de liberación en win32k.sys de los drivers kernel-mode en Microsoft Windows XP SP2 y SP3, Windows Server 2003 SP2, Windows Vista SP2, Windows Server 2008 SP2 y R2 SP1, Windows 7 SP1, Windows 8, Windows Server 2012, y Windows RT permite a usuarios locales obtener privilegios a través de una aplicación manipulada, también conocida como "Vulnerabilidad de uso después de liberación en Win32k".
Vulnerabilidad en Microsoft Windows XP SP2 y SP3, Windows Server 2003 SP2, Windows Vista SP2, Windows Server 2008 SP2 y R2 SP1, Windows 7 SP1, Windows 8, Windows Server 2012 y Windows RT (CVE-2013-3894)
Gravedad:
AltaAlta
Publication date: 09/10/2013
Last modified:
28/09/2020
Descripción:
Los controladores en modo kernel de Microsoft Windows XP SP2 y SP3, Windows Server 2003 SP2, Windows Vista SP2, Windows Server 2008 SP2 y R2 SP1, Windows 7 SP1, Windows 8, Windows Server 2012 y Windows RT permiten a atacantes remotos ejecutar arbitraria código a través de una tabla CMAP elaborada via una fuente TrueType (TTF) de archivos, también conocido como "TrueType Font CMAP Table Vulnerability."
Vulnerabilidad en productos Microsoft Windows (CVE-2013-0810)
Gravedad:
AltaAlta
Publication date: 11/09/2013
Last modified:
26/02/2019
Descripción:
Microsoft Windows XP SP2 y SP3, Windows Server 2003 SP2, Windows Vista SP2, y Windows Server 2008 SP2 permiten a atacantes remotos ejecutar código arbitrario a través de un salvapantallas manipulado en un fichero "theme". Aka "Windows Theme File Remote Code Execution Vulnerability".
Vulnerabilidad en Microsoft Windows XP (SP2 y SP3) y Server 2003 SP2 (CVE-2013-3863)
Gravedad:
AltaAlta
Publication date: 11/09/2013
Last modified:
26/02/2019
Descripción:
Microsoft Windows XP (SP2 y SP3) y Server 2003 SP2 permiten a atacantes remotos ejecutar código a discrección a través de objetos OLE manipulados en un archivo, tambien conocido como "Vulnerabilidad de Propiedad OLE".
Vulnerabilidad en productos Microsoft Windows (CVE-2013-3175)
Gravedad:
AltaAlta
Publication date: 14/08/2013
Last modified:
28/09/2020
Descripción:
Microsoft Windows XP SP2 y SP3, Windows Server 2003 SP2, Windows Vista SP2, Windows Server 2008 SP2 y R2 SP1, Windows 7 SP1, Windows 8, Windows Server 2012, y Windows RT permiten a atacantes remotos ejecutar código arbitrario a través de una petición RPC asincrónica incorrecta, también conocido como "Remote Procedure Call Vulnerability".
Vulnerabilidad en productos Microsoft Windows (CVE-2013-3181)
Gravedad:
AltaAlta
Publication date: 14/08/2013
Last modified:
26/02/2019
Descripción:
usp10.dll en Unicode Scripts Processor en Microsoft Windows XP SP2 y SP3 y Windows Server 2003 SP2, permite a atacantes remotos ejecutar código de su elección a través de un archivo de fuente OpenType modificado, también conocido como "Uniscribe Font Parsing Engine Memory Corruption Vulnerability".
Vulnerabilidad en Microsoft .NET Framework v3.0 SP2, v3.5, v3.5.1, v4, y v4.5 Silverlight v5 anteriores a v5.1.20513.0 win32k.sys en the kernel-mode drivers, y GDI+, DirectWrite, y Journal, en Windows XP SP2 y SP3, Windows Server 2003 SP2, Windows Vista SP2, Windows Serv (CVE-2013-3129)
Gravedad:
AltaAlta
Publication date: 10/07/2013
Last modified:
28/09/2020
Descripción:
Microsoft .NET Framework v3.0 SP2, v3.5, v3.5.1, v4, y v4.5; Silverlight v5 anteriores a v5.1.20513.0; win32k.sys en the kernel-mode drivers, y GDI+, DirectWrite, y Journal, en Windows XP SP2 y SP3, Windows Server 2003 SP2, Windows Vista SP2, Windows Server 2008 SP2 y R2 SP1, Windows 7 SP1, Windows 8, Windows Server 2012, y Windows RT; GDI+ en Office 2003 SP3, 2007 SP3, y 2010 SP1; GDI+ en Visual Studio .NET 2003 SP1; y GDI+ in Lync 2010, 2010 Attendee, 2013, y Basic 2013 permiten a atacantes remotos a ejecutar código a través de ficheros de fuentes TrueType manipulados, tambíen conocido como "TrueType Font Parsing Vulnerability."
Vulnerabilidad en varias versiones de Windows (CVE-2013-3167)
Gravedad:
AltaAlta
Publication date: 10/07/2013
Last modified:
28/09/2020
Descripción:
win32k.sys en los controladores kernel-mode de Microsoft Windows XP SP2 y SP3, Windows Server 2003 SP2, Windows Vista SP2, Windows Server 2008 SP2 y R2 SP1, y Windows 7 SP1 no maneja adecuadamente los objetos en la memoria, lo que permite a usuarios locales conseguir privilegios a través de una aplicación hecha a mano, también conocido como "Win32k Information Disclosure Vulnerability."
Vulnerabilidad en varias versiones de Windows (CVE-2013-3172)
Gravedad:
MediaMedia
Publication date: 10/07/2013
Last modified:
28/09/2020
Descripción:
Desbordamiento de búfer en win32k.sys en los controladores kernel-mode de Microsoft Windows XP SP2 y SP3, Windows Server 2003 SP2, Windows Vista SP2, Windows Server 2008 SP2 y R2 SP1, and Windows 7 SP1 permite a usuarios locales provocar una denegación de servicio (cuelgue del sistema) a través de una aplicación diseñada que aprovecha el manejo inadecuado de los objetos en la memoria, también conocido como "Win32k Buffer Overflow Vulnerability."
Vulnerabilidad en varias versiones de Windows (CVE-2013-3173)
Gravedad:
AltaAlta
Publication date: 10/07/2013
Last modified:
28/09/2020
Descripción:
Desbordamiento de búfer en win32k.sys en los controladores kernel-mode de Microsoft Windows XP SP2 y SP3, Windows Server 2003 SP2, Windows Vista SP2, Windows Server 2008 SP2 y R2 SP1, Windows 7 SP1, Windows 8, Windows Server 2012, y Windows RT permite a usuarios locales conseguir privilegios a través de una aplicación diseñada que aprovecha el manejo inadecuado de los objetos en la memoria, también conocido como "Win32k Buffer Overwrite Vulnerability."
Vulnerabilidad en DirectShow en productos Microsoft (CVE-2013-3174)
Gravedad:
AltaAlta
Publication date: 10/07/2013
Last modified:
28/09/2020
Descripción:
DirectShow en Microsoft Windows XP SP2 y SP3, Windows Server 2003 SP2, Windows Vista SP2, Windows Server 2008 SP2 y R2 SP1, Windows 7 SP1, Windows 8, y Windows Server 2012 permite a atacantes remotos la ejecución de código de su elección mediante un archivo GIF manipulado, también conocida como "DirectShow Arbitrary Memory Overwrite Vulnerability."
Vulnerabilidad en win32k.sys (CVE-2013-1300)
Gravedad:
AltaAlta
Publication date: 10/07/2013
Last modified:
28/09/2020
Descripción:
win32k.sys en controladores kernel-mode en Microsoft Windows XP SP2 y SP3, Windows Server 2003 SP2, Windows Vista SP2, Windows Server 2008 SP2 y R2 SP1, Windows 7 SP1, Windows 8, Windows Server 2012, y Windows RT no gestiona de forma adecuada los objetos en memoria, lo que provoca que usuarios locales obtengan privilegios a través de una aplicación manipulada, también conocido como "Win32k Memory Allocation Vulnerability."
Vulnerabilidad en win32k.sys (CVE-2013-1340)
Gravedad:
AltaAlta
Publication date: 10/07/2013
Last modified:
28/09/2020
Descripción:
win32k.sys en controladores kernel-mode en Microsoft Windows XP SP2 y SP3, Windows Server 2003 SP2, Windows Vista SP2, Windows Server 2008 SP2 y R2 SP1, Windows 7 SP1, Windows 8, Windows Server 2012, y Windows RT no gestiona de forma adecuada los objetos en memoria, lo que provoca que usuarios locales obtengan privilegios a través de una aplicación manipulada, también conocido como "Win32k Dereference Vulnerability."
Vulnerabilidad en win32k.sys (CVE-2013-1345)
Gravedad:
AltaAlta
Publication date: 10/07/2013
Last modified:
28/09/2020
Descripción:
win32k.sys en los controladores kernel-mode en Microsoft Windows XP SP2 y SP3, Windows Server 2003 SP2, Windows Vista SP2, Windows Server 2008 SP2 y R2 SP1, Windows 7 SP1, Windows 8, Windows Server 2012, y Windows RT no maneja objetos en memoria de forma adecuada, lo que permite a usuarios locales obtener privilegios a través de aplicaciones manipuladas, también conocido como "Win32k Vulnerability."
Vulnerabilidad en Microsoft Windows (CVE-2013-1334)
Gravedad:
AltaAlta
Publication date: 15/05/2013
Last modified:
28/09/2020
Descripción:
win32k.sys en los controladores kernel-mode de Microsoft Windows XP SP2 y SP3, Windows Server 2003 SP2, Windows Vista SP2, Windows Server 2008 SP2 y R2 SP1, Windows 7 SP1, Windows 8, Windows Server 2012 y Windows RT no maneja adecuadamente los objetos en la memoria, lo que permite a usuarios locales conseguir privilegios a través de una aplicación hecha a mano, también conocido como "Win32k Window Handle vulnerabilidad."
Vulnerabilidad en varios sistemas Windows (CVE-2013-1295)
Gravedad:
AltaAlta
Publication date: 09/04/2013
Last modified:
26/02/2019
Descripción:
El subsistema Client/Server Run-time (CSRSS) en Microsoft Windows XP SP2 y SP3, Server 2003 SP2, Vista SP2, y Server 2008 SP2 no maneja adecuadamente los objetos en memoria, lo que permite a usuarios locales elevar sus privilegios a través de una aplicación manipulada. Aka "CSRSS Memory Corruption Vulnerability."
Vulnerabilidad en win32k.sys (CVE-2013-1283)
Gravedad:
MediaMedia
Publication date: 09/04/2013
Last modified:
28/09/2020
Descripción:
Condición de carrera en win32k.sys en los controladores en modo kernel de Microsoft Windows XP SP2 y SP3, Windows Server 2003 SP2, Windows Vista SP2, Windows Server 2008 Service Pack 2, R2, R2 SP1 y, Windows 7 y GoldSP1, Windows 8, Windows server 2012 y de Windows RT permite a usuarios locales obtener privilegios a través de una aplicación diseñada que aprovecha el manejo inadecuado de los objetos en la memoria, también conocido como "Win32k Race Condition Vulnerability".
Vulnerabilidad en varios sistemas operativos Windows (CVE-2013-1294)
Gravedad:
MediaMedia
Publication date: 09/04/2013
Last modified:
28/09/2020
Descripción:
Condición de carrera en el kernel de Microsoft Windows XP SP2 y SP3, Windows Server 2003 SP2, Windows Vista SP2, Windows Server 2008 SP2, R2, y R2 SP1, Windows 7 Gold y SP1, Windows 8, Windows Server 2012, y Windows RT, permite a usuarios locales elevar sus privilegio a través de una aplicación manipulada que aprovecha un manejo incorrecto de los objetos en memoria. Aka "Kernel Race Condition Vulnerability."
Vulnerabilidad en Multiples versiones de Microsoft Windows (CVE-2013-1285)
Gravedad:
AltaAlta
Publication date: 12/03/2013
Last modified:
28/09/2020
Descripción:
Los controladores USB de modo kernel en Microsoft Windows XP SP2 y SP3, Windows Server 2003 SP2, Windows Vista SP2, Windows Server 2008 SP2, R2, y R2 SP1, Windows 7 Gold y SP1, Windows 8, y Windows Server 2012 no gestionan apropiadamente los objetos en memoria, lo que permite a atacantes físicamente próximos ejecutar código arbitrario mediante la conexión de un dispositivo USB manipulado, también conocido como "Windows USB Descriptor Vulnerability", una vulnerabilidad diferente de CVE-2013-1286 y CVE-2013-1287.
Vulnerabilidad en Multiples versiones de Microsoft Windows (CVE-2013-1286)
Gravedad:
AltaAlta
Publication date: 12/03/2013
Last modified:
28/09/2020
Descripción:
Los controladores USB de modo kernel en Microsoft Windows XP SP2 y SP3, Windows Server 2003 SP2, Windows Vista SP2, Windows Server 2008 SP2, R2, y R2 SP1, Windows 7 Gold y SP1, Windows 8, y Windows Server 2012 no gestionan apropiadamente los objetos en memoria, lo que permite a atacantes físicamente próximos ejecutar código arbitrario mediante la conexión de un dispositivo USB manipulado, también conocido como "Windows USB Descriptor Vulnerability", una vulnerabilidad diferente de CVE-2013-1285 y CVE-2013-1287.
Vulnerabilidad en Multiples versiones de Microsoft Windows (CVE-2013-1287)
Gravedad:
AltaAlta
Publication date: 12/03/2013
Last modified:
28/09/2020
Descripción:
Los controladores USB de modo kernel en Microsoft Windows XP SP2 y SP3, Windows Server 2003 SP2, Windows Vista SP2, Windows Server 2008 SP2, R2, y R2 SP1, Windows 7 Gold y SP1, Windows 8, y Windows Server 2012 no gestionan apropiadamente los objetos en memoria, lo que permite a atacantes físicamente próximos ejecutar código arbitrario mediante la conexión de un dispositivo USB manipulado, también conocido como "Windows USB Descriptor Vulnerability", una vulnerabilidad diferente de CVE-2013-1285 y CVE-2013-1286.
Vulnerabilidad en DirectShow en Microsoft Windows (CVE-2013-0077)
Gravedad:
AltaAlta
Publication date: 13/02/2013
Last modified:
26/02/2019
Descripción:
Quartz.dll en DirectShow en Microsoft Windows XP SP2 y SP3, Server 2003 SP2, Vista SP2, y Server 2008 SP2, permite a atacantes remotos ejecutar código de su elección a través de (1) un archivo multimedia, (2) streaming multimedia, o (3) un documento de Microsoft Office , también conocida como "Media Decompression Vulnerability."
Vulnerabilidad en Microsoft Windows (CVE-2013-1248)
Gravedad:
MediaMedia
Publication date: 13/02/2013
Last modified:
28/09/2020
Descripción:
Race condición en win32k.sys en los controladores en modo kernel de Microsoft Windows XP SP2 y SP3, Windows Server 2003 SP2, Windows Vista SP2, Windows Server 2008 Service Pack 2, R2, R2 SP1 y, Windows 7 Gold y SP1, Windows 8, Windows server 2012 y de Windows RT permite a usuarios locales obtener privilegios y, en consecuencia leer el contenido de ubicaciones arbitrarias de memoria del núcleo, a través de una aplicación hecha a mano, una vulnerabilidad diferente a CVE enumerados en MS13-016.
Vulnerabilidad en el kernel de Microsoft Windows (CVE-2013-1249)
Gravedad:
MediaMedia
Publication date: 13/02/2013
Last modified:
28/09/2020
Descripción:
Condición de carrera en win32k.sys en los controladores kernel-mode de Microsoft Windows XP SP2 y SP3, Windows Server 2003 SP2, Windows Vista SP2, Windows Server 2008 SP2, R2, y R2 SP1, Windows 7 Gold y SP1, Windows 8, Windows Server 2012, y Windows RT, permite a usuarios locales obtener privilegios a través de aplicaciones manipuladas que pueden leer ubicaciones de memoria arbitrarias del kernel. Vulnerabilidad distinta de otros CVE's listados en MS13-016.
Vulnerabilidad en el kernel de Microsoft Windows (CVE-2013-1250)
Gravedad:
MediaMedia
Publication date: 13/02/2013
Last modified:
28/09/2020
Descripción:
Condición de carrera en win32k.sys en los controladores kernel-mode de Microsoft Windows XP SP2 y SP3, Windows Server 2003 SP2, Windows Vista SP2, Windows Server 2008 SP2, R2, y R2 SP1, Windows 7 Gold y SP1, permite a usuarios locales obtener privilegios a través de aplicaciones manipuladas que pueden leer ubicaciones de memoria arbitrarias del kernel. Vulnerabilidad distinta de otros CVE's listados en MS13-016.
Vulnerabilidad en el kernel de Microsoft Windows (CVE-2013-1251)
Gravedad:
MediaMedia
Publication date: 13/02/2013
Last modified:
28/09/2020
Descripción:
Condición de carrera en win32k.sys en los controladores kernel-mode de Microsoft Windows XP SP2 y SP3, Windows Server 2003 SP2, Windows Vista SP2, Windows Server 2008 SP2, R2, y R2 SP1, Windows 7 Gold y SP1, permite a usuarios locales obtener privilegios a través de aplicaciones manipuladas que pueden leer ubicaciones de memoria arbitrarias del kernel. Vulnerabilidad distinta de otros CVE's listados en MS13-016.
Vulnerabilidad en el kernel de Microsoft Windows (CVE-2013-1252)
Gravedad:
MediaMedia
Publication date: 13/02/2013
Last modified:
28/09/2020
Descripción:
Condición de carrera en win32k.sys en los controladores kernel-mode de Microsoft Windows XP SP2 y SP3, Windows Server 2003 SP2, Windows Vista SP2, Windows Server 2008 SP2, R2, y R2 SP1, Windows 7 Gold y SP1, permite a usuarios locales obtener privilegios a través de aplicaciones manipuladas que pueden leer ubicaciones de memoria arbitrarias del kernel. Vulnerabilidad distinta de otros CVE's listados en MS13-016.
Vulnerabilidad en Microsoft Windows (CVE-2013-1253)
Gravedad:
MediaMedia
Publication date: 13/02/2013
Last modified:
28/09/2020
Descripción:
Condición de carrera en win32k.sys en los controladores en modo kernel de Microsoft Windows XP SP2 y SP3, Windows Server 2003 SP2, Windows Vista SP2, Windows Server 2008 SP2, R2 y R2 SP1 y Windows 7 Gold y SP1 permite a usuarios locales obtener privilegios y, en consecuencia leer el contenido de ubicaciones arbitrarias de memoria del núcleo, a través de una aplicación hecha a mano, una vulnerabilidad diferente a CVE enumerados en MS13-016.
Vulnerabilidad en el kernel de Microsoft Windows (CVE-2013-1254)
Gravedad:
MediaMedia
Publication date: 13/02/2013
Last modified:
28/09/2020
Descripción:
Condición de carrera en win32k.sys en los controladores kernel-mode de Microsoft Windows XP SP2 y SP3, Windows Server 2003 SP2, Windows Vista SP2, Windows Server 2008 SP2, R2, y R2 SP1, Windows 7 Gold y SP1, permite a usuarios locales obtener privilegios a través de aplicaciones manipuladas que pueden leer ubicaciones de memoria arbitrarias del kernel. Vulnerabilidad distinta de otros CVE's listados en MS13-016.
Vulnerabilidad en el kernel de Microsoft Windows (CVE-2013-1255)
Gravedad:
MediaMedia
Publication date: 13/02/2013
Last modified:
28/09/2020
Descripción:
Condición de carrera en win32k.sys en los controladores kernel-mode de Microsoft Windows XP SP2 y SP3, Windows Server 2003 SP2, Windows Vista SP2, Windows Server 2008 SP2, R2, y R2 SP1, Windows 7 Gold y SP1, permite a usuarios locales obtener privilegios a través de aplicaciones manipuladas que pueden leer ubicaciones de memoria arbitrarias del kernel. Vulnerabilidad distinta de otros CVE's listados en MS13-016.
Vulnerabilidad en el kernel de Microsoft Windows (CVE-2013-1256)
Gravedad:
MediaMedia
Publication date: 13/02/2013
Last modified:
28/09/2020
Descripción:
Condición de carrera en win32k.sys en los controladores kernel-mode de Microsoft Windows XP SP2 y SP3, Windows Server 2003 SP2, Windows Vista SP2, Windows Server 2008 SP2, R2, y R2 SP1, Windows 7 Gold y SP1, permite a usuarios locales obtener privilegios a través de aplicaciones manipuladas que pueden leer ubicaciones de memoria arbitrarias del kernel. Vulnerabilidad distinta de otros CVE's listados en MS13-016.
Vulnerabilidad en el kernel de Microsoft Windows (CVE-2013-1257)
Gravedad:
MediaMedia
Publication date: 13/02/2013
Last modified:
28/09/2020
Descripción:
Condición de carrera en win32k.sys en los controladores kernel-mode de Microsoft Windows XP SP2 y SP3, Windows Server 2003 SP2, Windows Vista SP2, Windows Server 2008 SP2, R2, y R2 SP1, Windows 7 Gold y SP1, permite a usuarios locales obtener privilegios a través de aplicaciones manipuladas que pueden leer ubicaciones de memoria arbitrarias del kernel. Vulnerabilidad distinta de otros CVE's listados en MS13-016.
Vulnerabilidad en Microsoft Windows (CVE-2013-1258)
Gravedad:
MediaMedia
Publication date: 13/02/2013
Last modified:
28/09/2020
Descripción:
Condición de carrera en win32k.sys en los controladores en modo kernel de Microsoft Windows XP SP2 y SP3, Windows Server 2003 SP2, Windows Vista SP2, Windows Server 2008 SP2, R2 y R2 SP1 y Windows 7 Gold y SP1 permite a usuarios locales obtener privilegios y, en consecuencia leer el contenido de ubicaciones arbitrarias de memoria del núcleo, a través de una aplicación hecha a mano, una vulnerabilidad diferente a CVE enumerados en MS13-016.
Vulnerabilidad en el kernel de Microsoft Windows (CVE-2013-1259)
Gravedad:
MediaMedia
Publication date: 13/02/2013
Last modified:
28/09/2020
Descripción:
Condición de carrera en win32k.sys en los controladores kernel-mode de Microsoft Windows XP SP2 y SP3, Windows Server 2003 SP2, Windows Vista SP2, Windows Server 2008 SP2, R2, y R2 SP1, Windows 7 Gold y SP1, permite a usuarios locales obtener privilegios a través de aplicaciones manipuladas que pueden leer ubicaciones de memoria arbitrarias del kernel. Vulnerabilidad distinta de otros CVE's listados en MS13-016.
Vulnerabilidad en el kernel de Microsoft Windows (CVE-2013-1260)
Gravedad:
MediaMedia
Publication date: 13/02/2013
Last modified:
28/09/2020
Descripción:
Condición de carrera en win32k.sys en los controladores kernel-mode de Microsoft Windows XP SP2 y SP3, Windows Server 2003 SP2, Windows Vista SP2, Windows Server 2008 SP2, R2, y R2 SP1, Windows 7 Gold y SP1, permite a usuarios locales obtener privilegios a través de aplicaciones manipuladas que pueden leer ubicaciones de memoria arbitrarias del kernel. Vulnerabilidad distinta de otros CVE's listados en MS13-016.
Vulnerabilidad en el kernel de Microsoft Windows (CVE-2013-1261)
Gravedad:
MediaMedia
Publication date: 13/02/2013
Last modified:
28/09/2020
Descripción:
Condición de carrera en win32k.sys en los controladores kernel-mode de Microsoft Windows XP SP2 y SP3, Windows Server 2003 SP2, Windows Vista SP2, Windows Server 2008 SP2, R2, y R2 SP1, Windows 7 Gold y SP1, permite a usuarios locales obtener privilegios a través de aplicaciones manipuladas que pueden leer ubicaciones de memoria arbitrarias del kernel. Vulnerabilidad distinta de otros CVE's listados en MS13-016.
Vulnerabilidad en el kernel de Microsoft Windows (CVE-2013-1262)
Gravedad:
MediaMedia
Publication date: 13/02/2013
Last modified:
28/09/2020
Descripción:
Condición de carrera en win32k.sys en los controladores kernel-mode de Microsoft Windows XP SP2 y SP3, Windows Server 2003 SP2, Windows Vista SP2, Windows Server 2008 SP2, R2, y R2 SP1, Windows 7 Gold y SP1, permite a usuarios locales obtener privilegios a través de aplicaciones manipuladas que pueden leer ubicaciones de memoria arbitrarias del kernel. Vulnerabilidad distinta de otros CVE's listados en MS13-016.
Vulnerabilidad en el kernel de Microsoft Windows (CVE-2013-1263)
Gravedad:
MediaMedia
Publication date: 13/02/2013
Last modified:
28/09/2020
Descripción:
Condición de carrera en win32k.sys en los controladores kernel-mode de Microsoft Windows XP SP2 y SP3, Windows Server 2003 SP2, Windows Vista SP2, Windows Server 2008 SP2, R2, y R2 SP1, Windows 7 Gold y SP1, permite a usuarios locales obtener privilegios a través de aplicaciones manipuladas que pueden leer ubicaciones de memoria arbitrarias del kernel. Vulnerabilidad distinta de otros CVE's listados en MS13-016.
Vulnerabilidad en el kernel de Microsoft Windows (CVE-2013-1264)
Gravedad:
MediaMedia
Publication date: 13/02/2013
Last modified:
28/09/2020
Descripción:
Condición de carrera en win32k.sys en los controladores kernel-mode de Microsoft Windows XP SP2 y SP3, Windows Server 2003 SP2, Windows Vista SP2, Windows Server 2008 SP2, R2, y R2 SP1, Windows 7 Gold y SP1, permite a usuarios locales obtener privilegios a través de aplicaciones manipuladas que pueden leer ubicaciones de memoria arbitrarias del kernel. Vulnerabilidad distinta de otros CVE's listados en MS13-016.
Vulnerabilidad en el kernel de Microsoft Windows (CVE-2013-1265)
Gravedad:
MediaMedia
Publication date: 13/02/2013
Last modified:
28/09/2020
Descripción:
Condición de carrera en win32k.sys en los controladores kernel-mode de Microsoft Windows XP SP2 y SP3, Windows Server 2003 SP2, Windows Vista SP2, Windows Server 2008 SP2, R2, y R2 SP1, Windows 7 Gold y SP1, permite a usuarios locales obtener privilegios a través de aplicaciones manipuladas que pueden leer ubicaciones de memoria arbitrarias del kernel. Vulnerabilidad distinta de otros CVE's listados en MS13-016.
Vulnerabilidad en Microsoft Windows (CVE-2013-1266)
Gravedad:
MediaMedia
Publication date: 13/02/2013
Last modified:
28/09/2020
Descripción:
Condición de carrera en win32k.sys en los controladores en modo kernel de Microsoft Windows XP SP2 y SP3, Windows Server 2003 SP2, Windows Vista SP2, Windows Server 2008 SP2, R2 y R2 SP1 y Windows 7 Gold y SP1 permite a usuarios locales obtener privilegios y, en consecuencia leer el contenido de ubicaciones arbitrarias de memoria del núcleo, a través de una aplicación hecha a mano, una vulnerabilidad diferente a CVE enumerados en MS13-016.
Vulnerabilidad en el kernel de Microsoft Windows (CVE-2013-1267)
Gravedad:
MediaMedia
Publication date: 13/02/2013
Last modified:
28/09/2020
Descripción:
Condición de carrera en win32k.sys en los controladores kernel-mode de Microsoft Windows XP SP2 y SP3, Windows Server 2003 SP2, Windows Vista SP2, Windows Server 2008 SP2, R2, y R2 SP1, Windows 7 Gold y SP1, permite a usuarios locales obtener privilegios a través de aplicaciones manipuladas que pueden leer ubicaciones de memoria arbitrarias del kernel. Vulnerabilidad distinta de otros CVE's listados en MS13-016.
Vulnerabilidad en el kernel de Microsoft Windows (CVE-2013-1268)
Gravedad:
MediaMedia
Publication date: 13/02/2013
Last modified:
28/09/2020
Descripción:
Condición de carrera en win32k.sys en los controladores kernel-mode de Microsoft Windows XP SP2 y SP3, Windows Server 2003 SP2, Windows Vista SP2, Windows Server 2008 SP2, R2, y R2 SP1, Windows 7 Gold y SP1, permite a usuarios locales obtener privilegios a través de aplicaciones manipuladas que pueden leer ubicaciones de memoria arbitrarias del kernel. Vulnerabilidad distinta de otros CVE's listados en MS13-016.
Vulnerabilidad en el kernel de Microsoft Windows (CVE-2013-1269)
Gravedad:
MediaMedia
Publication date: 13/02/2013
Last modified:
28/09/2020
Descripción:
Condición de carrera en win32k.sys en los controladores kernel-mode de Microsoft Windows XP SP2 y SP3, Windows Server 2003 SP2, Windows Vista SP2, Windows Server 2008 SP2, R2, y R2 SP1, Windows 7 Gold y SP1, permite a usuarios locales obtener privilegios a través de aplicaciones manipuladas que pueden leer ubicaciones de memoria arbitrarias del kernel. Vulnerabilidad distinta de otros CVE's listados en MS13-016.
Vulnerabilidad en kernel de Microsoft Windows (CVE-2013-1270)
Gravedad:
MediaMedia
Publication date: 13/02/2013
Last modified:
28/09/2020
Descripción:
Condición de carrera en win32k.sys en los controladores en modo kernel de Microsoft Windows XP SP2 y SP3, Windows Server 2003 SP2, Windows Vista SP2, Windows Server 2008 SP2, R2, and R2 SP1, y Windows 7 Gold y SP1 permite a usuarios locales elevar sus privilegios, y en consecuencia leer los contenidos de ubicaciones de memoria del kernel aleatorias a través de una aplicación modificada, Se trata de una vulnerabilidad diferente a otros CVEs enumerados en MS13-016.
Vulnerabilidad en Microsoft Windows (CVE-2013-1271)
Gravedad:
MediaMedia
Publication date: 13/02/2013
Last modified:
28/09/2020
Descripción:
Condición de carrera en win32k.sys en los controladores en modo kernel de Microsoft Windows XP SP2 y SP3, Windows Server 2003 SP2, Windows Vista SP2, Windows Server 2008 SP2, R2 y R2 SP1 y Windows 7 Gold y SP1 permite a usuarios locales obtener privilegios y, en consecuencia leer el contenido de ubicaciones arbitrarias de memoria del núcleo, a través de una aplicación hecha a mano, una vulnerabilidad diferente a CVE enumerados en MS13-016.
Vulnerabilidad en el kernel de Microsoft Windows (CVE-2013-1272)
Gravedad:
MediaMedia
Publication date: 13/02/2013
Last modified:
28/09/2020
Descripción:
Condición de carrera en win32k.sys en los controladores kernel-mode de Microsoft Windows XP SP2 y SP3, Windows Server 2003 SP2, Windows Vista SP2, Windows Server 2008 SP2, R2, y R2 SP1, Windows 7 Gold y SP1, permite a usuarios locales obtener privilegios a través de aplicaciones manipuladas que pueden leer ubicaciones de memoria arbitrarias del kernel. Vulnerabilidad distinta de otros CVE's listados en MS13-016.
Vulnerabilidad en Microsoft Windows (CVE-2013-1273)
Gravedad:
MediaMedia
Publication date: 13/02/2013
Last modified:
28/09/2020
Descripción:
Condición de carrera en win32k.sys en los controladores en modo kernel de Microsoft Windows XP SP2 y SP3, Windows Server 2003 SP2, Windows Vista SP2, Windows Server 2008 SP2, R2 y R2 SP1 y Windows 7 Gold y SP1 permite a usuarios locales obtener privilegios y, en consecuencia leer el contenido de ubicaciones arbitrarias de memoria del núcleo, a través de una aplicación hecha a mano, una vulnerabilidad diferente a CVE enumerados en MS13-016.
Vulnerabilidad en el kernel de Microsoft Windows (CVE-2013-1274)
Gravedad:
MediaMedia
Publication date: 13/02/2013
Last modified:
28/09/2020
Descripción:
Condición de carrera en win32k.sys en los controladores kernel-mode de Microsoft Windows XP SP2 y SP3, Windows Server 2003 SP2, Windows Vista SP2, Windows Server 2008 SP2, R2, y R2 SP1, Windows 7 Gold y SP1, permite a usuarios locales obtener privilegios a través de aplicaciones manipuladas que pueden leer ubicaciones de memoria arbitrarias del kernel. Vulnerabilidad distinta de otros CVE's listados en MS13-016.
Vulnerabilidad en el kernel de Microsoft Windows (CVE-2013-1275)
Gravedad:
MediaMedia
Publication date: 13/02/2013
Last modified:
28/09/2020
Descripción:
Condición de carrera en win32k.sys en los controladores kernel-mode de Microsoft Windows XP SP2 y SP3, Windows Server 2003 SP2, Windows Vista SP2, Windows Server 2008 SP2, R2, y R2 SP1, Windows 7 Gold y SP1, permite a usuarios locales obtener privilegios a través de aplicaciones manipuladas que pueden leer ubicaciones de memoria arbitrarias del kernel. Vulnerabilidad distinta de otros CVE's listados en MS13-016.
Vulnerabilidad en el kernel de Microsoft Windows (CVE-2013-1276)
Gravedad:
MediaMedia
Publication date: 13/02/2013
Last modified:
28/09/2020
Descripción:
Condición de carrera en win32k.sys en los controladores kernel-mode de Microsoft Windows XP SP2 y SP3, Windows Server 2003 SP2, Windows Vista SP2, Windows Server 2008 SP2, R2, y R2 SP1, Windows 7 Gold y SP1, permite a usuarios locales obtener privilegios a través de aplicaciones manipuladas que pueden leer ubicaciones de memoria arbitrarias del kernel. Vulnerabilidad distinta de otros CVE's listados en MS13-016.
Vulnerabilidad en Microsoft Windows (CVE-2013-1277)
Gravedad:
MediaMedia
Publication date: 13/02/2013
Last modified:
28/09/2020
Descripción:
Condición de carrera en win32k.sys en los controladores en modo kernel de Microsoft Windows XP SP2 y SP3, Windows Server 2003 SP2, Windows Vista SP2, Windows Server 2008 SP2, R2 y R2 SP1 y Windows 7 Gold y SP1 permite a usuarios locales obtener privilegios y, en consecuencia leer el contenido de ubicaciones arbitrarias de memoria del núcleo, a través de una aplicación hecha a mano, una vulnerabilidad diferente a CVE enumerados en MS13-016.
Vulnerabilidad en el kernel de Microsoft Windows (CVE-2013-1278)
Gravedad:
AltaAlta
Publication date: 13/02/2013
Last modified:
28/09/2020
Descripción:
Condición de carrera en el kernel de Microsoft Windows XP SP2 y SP3, Windows Server 2003 SP2, Windows Vista SP2, Windows Server 2008 SP2, R2, y R2 SP1, Windows 7 Gold y SP1, Windows 8, Windows Server 2012, y Windows RT permite a usuarios locales obtener privilegios a través de aplicaciones manipuladas que aprovechan una gestión incorrecta de los objetos en memoria. También conocido como "Kernel Race Condition Vulnerability," vulnerabilidad distinta de CVE-2013-1279.
Vulnerabilidad en kernel de Microsoft Windows (CVE-2013-1279)
Gravedad:
AltaAlta
Publication date: 13/02/2013
Last modified:
28/09/2020
Descripción:
Condición de carrera en el kernel de Microsoft Windows XP SP2 y SP3, Windows Server 2003 SP2, Windows Vista SP2, Windows Server 2008 SP2, R2, y R2 SP1, Windows 7 Gold y SP1, Windows 8, Windows Server 2012, y Windows RT permite a usuarios locales elevar sus privilegios a través de una aplicación modificada que aprovecha el manejo inadecuado de objetos en memoria, también conocido como "Vulnerabilidad de condición de carrera en el Kernel" una vulnerabilidad diferente a CVE-2013-1278.
Vulnerabilidad en Microsoft Windows (CVE-2013-1280)
Gravedad:
AltaAlta
Publication date: 13/02/2013
Last modified:
28/09/2020
Descripción:
El kernel de Microsoft Windows XP SP2 y SP3, Windows Server 2003 SP2, Windows Vista SP2, Windows Server 2008 Service Pack 2, R2, R2 SP1 y, Windows 7 y oro SP1, Windows 8, Windows Server 2012 y de Windows RT no controla correctamente objetos en memoria, lo que permite a usuarios locales obtener privilegios a través de una aplicación hecha a mano, también conocido como "vulnerabilidad del núcleo de Windows recuento de referencia."
Vulnerabilidad en Microsoft XML Core Services (CVE-2013-0006)
Gravedad:
AltaAlta
Publication date: 09/01/2013
Last modified:
20/11/2020
Descripción:
Microsoft XML Core Services (también conocido como MSXML) v3.0, v5.0 y v6.0 no analiza correctamente el contenido XML, lo que permite a atacantes remotos ejecutar código arbitrario a través de una página web diseñada, también conocido como "MSXML Integer Truncation Vulnerability."
Vulnerabilidad en Microsoft XML Core Services (CVE-2013-0007)
Gravedad:
AltaAlta
Publication date: 09/01/2013
Last modified:
28/09/2020
Descripción:
Microsoft XML Core Services (también conocido como MSXML) v4.0, v5.0 y v6.0 no analiza correctamente el contenido XML, lo que permite a atacantes remotos ejecutar código arbitrario a través de una página web diseñada, también conocido como "Vulnerabilidad de MSXML XSLT."
Vulnerabilidad en controlador OpenType Font (CVE-2012-2556)
Gravedad:
AltaAlta
Publication date: 11/12/2012
Last modified:
28/09/2020
Descripción:
El controlador OpenType Font (OTF) en los controladores modo kernel en Microsoft Windows XP SP2 y SP3, Windows Server 2003 SP2, Windows Vista SP2, Windows Server 2008 SP2, R2, y R2 SP1, Windows 7 Gold y SP1, Windows 8, Windows Server 2012, y Windows RT, permite a atacantes remotos ejecutar código de su elección a través de un archivo de fuente OpenType modificado, también conocido cómo "vulnerabilidad de validación de una fuente OpenType"
Vulnerabilidad en varias versiones Microsoft Windows (CVE-2012-4774)
Gravedad:
AltaAlta
Publication date: 11/12/2012
Last modified:
28/09/2020
Descripción:
Microsoft Windows XP SP2 and SP3, Windows Server 2003 SP2, Windows Vista SP2, Windows Server 2008 SP2, R2, y R2 SP1, y Windows 7 Gold y SP1 permite a atacantes remotos ejecutar código arbitrario a través de (1) un nombre de archivo o (2) nombre de la subcarpeta modificados que provoca el uso de memoria no asignada como destino de una operación de copia, también conocido como "Windows Filename Parsing Vulnerability."
Vulnerabilidad en en varias versiones de Windows (CVE-2012-1527)
Gravedad:
AltaAlta
Publication date: 13/11/2012
Last modified:
28/09/2020
Descripción:
Desbordamiento de entero en Windows Shell en Microsoft Windows XP SP2 y SP3, Windows Server 2003 SP2, Windows Vista SP2, Windows Server 2008 SP2, R2, y R2 SP1, Windows 7 Gold y SP1, Windows 8, y Windows Server 2012, permite a usuarios locales obtener privilegios a través de un maletín manipulado, también conocido como "Windows Briefcase Integer Overflow Vulnerability."
Vulnerabilidad en Windows Shell in Microsoft Windows XP, Windows Server 2003, Windows Vista, Windows Server 2008, R2, Windows 7 Gold, Windows 8, y Windows Server 2012 (CVE-2012-1528)
Gravedad:
AltaAlta
Publication date: 13/11/2012
Last modified:
28/09/2020
Descripción:
Desbordamiento de entero en Windows Shell en Microsoft Windows XP SP2 y SP3, Windows Server 2003 SP2, Windows Vista SP2, Windows Server 2008 SP2, R2, y R2 SP1, Windows 7 Gold y SP1, Windows 8, y Windows Server 2012, permite a usuarios locales obtener privilegios a través de un maletín manipulado, también conocido como "Windows Briefcase Integer Overflow Vulnerability."
Vulnerabilidad en win32k.sys en Microsoft Windows (CVE-2012-2530)
Gravedad:
AltaAlta
Publication date: 13/11/2012
Last modified:
28/09/2020
Descripción:
Una vulnerabilidad de uso después de liberación en win32k.sys en los controladores en modo kernel de Microsoft Windows XP SP2 y SP3, Windows Server 2003 SP2, Windows Vista SP2, Windows Server 2008 SP2, R2 y R2 SP1 y Windows 7 SP1 y Gold permite a los usuarios locales conseguir privilegios a través de una aplicación hecha a mano. Se trata de un problema también conocido como "Vulnerabilidad de uso después de liberación de Win32k".
Vulnerabilidad en kernel Windows (CVE-2012-2529)
Gravedad:
AltaAlta
Publication date: 09/10/2012
Last modified:
28/09/2020
Descripción:
Desbordamiento de entero en el kernel en Microsoft Windows XP SP2 y SP3, Windows Server 2003 SP2, Windows Vista SP2, Windows Server 2008 SP2, R2, and R2 SP1, and Windows 7 Gold y SP1, permiten a usuarios locales ganar privilegios a través de una aplicación manipulada que aprovecha el manejo inadecuado de objetos en memoria, también conocido como "Windows Kernel Integer Overflow Vulnerability."
Vulnerabilidad en Microsoft Windows XP, Windows Server, Windows Vista y Windows RT (CVE-2012-2897)
Gravedad:
AltaAlta
Publication date: 26/09/2012
Last modified:
28/09/2020
Descripción:
Los controladores de modo kernel en Microsoft Windows XP versiones SP2 y SP3, Windows Server 2003 SP2, Windows Vista SP2, Windows Server 2008 versiones SP2, R2 y R2 SP1, Windows 7 versiones Gold y SP1, Windows 8, Windows Server 2012 y Windows RT, usados por Google Chrome anterior a versión 22.0.1229.79 y otros programas, no manejan apropiadamente los objetos en la memoria, lo que permite a los atacantes remotos ejecutar código arbitrario por medio de un archivo fuente TrueType creado, también se conoce como "Windows Font Parsing Vulnerability" o "TrueType Font Parsing Vulnerability".
Vulnerabilidad en Microsoft Windows (CVE-2012-1850)
Gravedad:
MediaMedia
Publication date: 14/08/2012
Last modified:
28/09/2020
Descripción:
El Protocolo de administración remota (RAP) en el servicio LanmanWorkstation en Microsoft Windows XP SP2 y SP3, Windows Server 2003 SP2, Windows Vista SP2, Windows Server 2008 SP2, R2 y R2 SP1 y Windows 7 Gold y SP1 no controla correctamente las respuestas de RAP, lo que permite a atacantes remotos provocar una denegación de servicio (por bloqueo del servicio) a través de paquetes RAP hechos a mano. Se trata de un problema también conocido como "vulnerabilidad de denegación de servicio en el Protocolo de Administración remota".
Vulnerabilidad en Print Spooler en Microsoft Windows (CVE-2012-1851)
Gravedad:
AltaAlta
Publication date: 14/08/2012
Last modified:
28/09/2020
Descripción:
Vulnerabilidades de formato de cadena en el servicio Print Spooler en Microsoft Windows XP SP2 y SP3, Windows Server 2003 SP2, Windows Vista SP2, Windows Server 2008 SP2, R2, y R2 SP1, y Windows 7 Gold y SP1 permite a atacantes remotos ejecutar código arbitrario mediante una respuesta falsificada.
Vulnerabilidad en 399 (CVE-2012-2527)
Gravedad:
AltaAlta
Publication date: 14/08/2012
Last modified:
28/09/2020
Descripción:
Vulnerabilidad de uso después de la liberación en win32k.sys en el driver kernel-mode en Microsoft Windows XP SP2 y SP3, Windows Server 2003 SP2, Windows Vista SP2, Windows Server 2008 SP2, R2, y R2 SP1, y Windows 7 Gold y SP1 permite a usuarios locales obtener privilegios a través de una aplicación manipulada, también conocida como "Win32k Use After Free Vulnerability."
Vulnerabilidad en Shell en Microsoft Windows (CVE-2012-0175)
Gravedad:
AltaAlta
Publication date: 10/07/2012
Last modified:
28/09/2020
Descripción:
La Shell en Microsoft Windows XP SP2 y SP3, Windows Server 2003 SP2, Windows Vista SP2, Windows Server 2008 SP2, R2, y R2 SP1, y Windows 7 Gold y SP1 permite a atacantes remotos ejecutar código arbitrario mediante un nombre manipulado para (1) un fichero o (2) un directorio. También conocido como "Command Injection Vulnerability."
Vulnerabilidad en Modo CBC en el protocolo TLS (CVE-2012-1870)
Gravedad:
MediaMedia
Publication date: 10/07/2012
Last modified:
28/09/2020
Descripción:
El modo CBC en el protocolo TLS, tal como se utiliza en Microsoft Windows XP SP2 y SP3, Windows Server 2003 SP2, Windows Vista SP2, Windows Server 2008 SP2, R2, y R2 SP1, Windows 7 Gold y SP1, y otros productos, permite a servidores web remotos obtener datos en texto plano mediante la activación de múltiples peticiones a un servidor HTTPS de terceros y capturar tráfico durante los sesión HTTPS, también conocido como "Vulnerabilidad en el protocolo TLS".
Vulnerabilidad en win32k.sys en los controladores en Microsoft Windows (CVE-2012-1890)
Gravedad:
AltaAlta
Publication date: 10/07/2012
Last modified:
28/09/2020
Descripción:
win32k.sys en los controladores en Microsoft Windows XP SP2 y SP3, Windows Server 2003 SP2, Windows Vista SP2, Windows Server 2008 SP2, R2, y R2 SP1, y Windows 7 Gold y SP1 no controlan correctamente los ficheros de diseño de teclado (keyboard-layout), permitiendo a usuarios locales conseguir privilegios a través de una aplicación manipulada, también conocido como "Vulnerabilidad de distribución de teclado".
Vulnerabilidad en win32k.sys en los controladores del kernel (CVE-2012-1893)
Gravedad:
AltaAlta
Publication date: 10/07/2012
Last modified:
28/09/2020
Descripción:
win32k.sys en los controladores del kernel en Microsoft Windows XP SP2 y SP3, Windows Server 2003 SP2, Windows Vista SP2, Windows Server 2008 SP2, R2, y R2 SP1, y Windows 7 Gold y SP1 no valida correctamente los parámetros de llamada durante la creación de un "hook", permitiendo a usuarios locales conseguir privilegios a través de una aplicación manipulada, también conocido como "Win32k Incorrect Type Handling Vulnerability."
Vulnerabilidad en Remote Desktop Protocol (RDP) en Microsoft Windows XP, Server 2003, Vista, Server 2008 y 7 (CVE-2012-0173)
Gravedad:
AltaAlta
Publication date: 12/06/2012
Last modified:
28/09/2020
Descripción:
La implementación de Remote Desktop Protocol (RDP) en Microsoft Windows XP SP2 y SP3, Windows Server 2003 SP2, Windows Vista SP2, Windows Server 2008 SP2, R2, y R2 SP1, y Windows 7 Gold y SP1 no procesa de forma correcta los paquetes en memoria, lo que permite a atacantes remotos ejecutar código, mediante el envío de paquetes RDP manipulados, que provocan acceso a un objeto que (1) no está inicializado de forma correcta o (2) ha sido eliminado, también conocido como "Remote Desktop Protocol Vulnerability," es una vulnerabilidad distinta a CVE-2012-0002.
Vulnerabilidad en win32k.sys en los controladores en modo kernel en Microsoft Windows XP, Server 2003, Vista, Server 2008 y Windows 7 (CVE-2012-1864)
Gravedad:
AltaAlta
Publication date: 12/06/2012
Last modified:
28/09/2020
Descripción:
win32k.sys en los controladores en modo kernel en Microsoft Windows XP SP2 y SP3, Windows Server 2003 SP2, Windows Vista SP2, Windows Server 2008 SP2, R2, y R2 SP1, y Windows 7 Gold y SP1 no manejan de forma adecuada los controles de entrada en modo usuario para los objetos del controlador, lo que permite a usuarios locales obtener privilegios a través de una aplicación manipulada, también conocido como "String Atom Class Name Handling Vulnerability," vulnerabilidad distinta a CVE-2012-1865.
Vulnerabilidad en win32k.sys (CVE-2012-1865)
Gravedad:
AltaAlta
Publication date: 12/06/2012
Last modified:
28/09/2020
Descripción:
win32k.sys en los drivers de kernel-mode en Microsoft Windows XP SP2 y SP3, Windows Server 2003 SP2, Windows Vista SP2, Windows Server 2008 SP2, R2, and R2 SP1, and Windows v7 Gold y SP1 no maneja adecuadamente la entrada user-mode que es pasada al modo del kernel para objetos driver, lo que permite a usuarios obtener privilegios a través de una aplicación modificada, también conocido como "vulnerabilidad de manejo de nombre de cadena Atom Class", una vulnerabilidad distinta de CVE-2012-1864.
Vulnerabilidad en win32k.sys en los controladores en modo kernel en Microsoft Windows XP, Server 2003, Vista, Server 2008 y Windows 7 (CVE-2012-1866)
Gravedad:
AltaAlta
Publication date: 12/06/2012
Last modified:
28/09/2020
Descripción:
win32k.sys en los controladores en modo kernel en Microsoft Windows XP SP2 y SP3, Windows Server 2003 SP2, Windows Vista SP2, Windows Server 2008 SP2, R2, y R2 SP1, y Windows 7 Gold y SP1 no manejan de forma adecuada los controles de entrada en modo usuario para los objetos del controlador, lo que permite a usuarios locales obtener privilegios a través de una aplicación manipulada, también conocido como "Clipboard Format Atom Name Handling Vulnerability."
Vulnerabilidad en win32k.sys (CVE-2012-1867)
Gravedad:
AltaAlta
Publication date: 12/06/2012
Last modified:
28/09/2020
Descripción:
Desbordamiento de entero en win32k.sys en los drivers del kernel-mode en Microsoft Windows XP SP2 y SP3, Windows Server 2003 SP2, Windows Vista SP2, Windows Server 2008 SP2, R2, y R2 SP1, y Windows v7 Gold y SP1 permite a usuarios locales obtener privilegios a través de un fichero de fuente TrueType que desencadena una asignación de memoria incorrecta, también conocido como "vulnerabilidad de desbordamiento de entero de recurso de fuente Refcount".
Vulnerabilidad en win32k.sys en los controladores en Microsoft Windows (CVE-2012-0180)
Gravedad:
AltaAlta
Publication date: 08/05/2012
Last modified:
28/09/2020
Descripción:
win32k.sys en los controladores en Microsoft Windows XP SP2 y SP3, Windows Server 2003 SP2, Windows Vista SP2, Windows Server 2008 SP2, R2, y R2 SP1, Windows 7 Gold y SP1, y Windows 8 Consumer Preview no gestiona adecuadamente la entrada en modo usuario pasada al kernel para (1) windows y (2) mensajes, permitiendo a usuarios locales ganar privilegios mediante una aplicación manipulada, también conocida como "Vulnerabilidad en Windows y Mensajes"
Vulnerabilidad en Controladores en modo kernel en Microsoft Windows (CVE-2012-1848)
Gravedad:
AltaAlta
Publication date: 08/05/2012
Last modified:
28/09/2020
Descripción:
win32k.sys en los controladores en modo kernel en Microsoft Windows XP SP2 and SP3, Windows Server 2003 SP2, Windows Vista SP2, Windows Server 2008 SP2, R2, y R2 SP1, Windows 7 Gold y SP1, y Windows 8 Consumer Preview no maneja adecuadamente la entrada en modo usuario pasada al modo kernel, permitiendo a usuarios locales conseguir privilegios a través de una aplicación manipulada, también conocido como "vulnerabilidad de cálculo de la barra de desplazamiento."
Vulnerabilidad en La función Authenticode Signature Verification en Microsoft Windows XP SP2 y SP3, Windows Server 2003 SP2, Windows Vista SP2, Windows Server 2008 SP2, R2, y R2 SP1, Windows 7 Gold y SP1, y Windows 8 Consumer Preview (CVE-2012-0151)
Gravedad:
AltaAlta
Publication date: 10/04/2012
Last modified:
28/09/2020
Descripción:
La función Authenticode Signature Verification en Microsoft Windows XP SP2 y SP3, Windows Server 2003 SP2, Windows Vista SP2, Windows Server 2008 SP2, R2, y R2 SP1, Windows 7 Gold y SP1, y Windows 8 Consumer Preview no valida de forma adecuada el resumen de un fichero portable y ejecutable (PE), lo que permite a atacantes remotos asistidos por usuarios ejecutar código a través de un fichero modificado con contenido adicional, también conocido como "WinVerifyTrust Signature Validation Vulnerability".
Vulnerabilidad en DNS en Microsoft Windows Server (CVE-2012-0006)
Gravedad:
MediaMedia
Publication date: 13/03/2012
Last modified:
28/09/2020
Descripción:
El servidor DNS en Microsoft Windows Server 2003 SP2 y Server 2008 Service Pack 2, R2 y R2 SP1, no trata correctamente los objetos en la memoria durante la búsqueda de registro, lo que permite a atacantes remotos provocar una denegación de servicio (reinicio del demonio) a través de una consulta modificada, también conocido como "DNS Denial of Service Vulnerability."
Vulnerabilidad en Remote Desktop Protocol (RDP) (CVE-2012-0002)
Gravedad:
AltaAlta
Publication date: 13/03/2012
Last modified:
28/09/2020
Descripción:
La aplicación Remote Desktop Protocol (RDP) de Microsoft Windows XP SP2 y SP3, Windows Server 2003 SP2, Windows Vista SP2, Windows Server 2008 Service Pack 2, R2 y R2 SP1, y Windows 7 Gold y SP1 no procesa correctamente los paquetes en la memoria, lo que permite a atacantes remotos ejecutar código arbitrario mediante el envío de paquetes RDP modificados que provocan acceso a un objeto que (1) no se ha inicializado correctamente o (2) se suprime, también conocido como "Remote Desktop Protocol Vulnerability."
Vulnerabilidad en win32k.sys (CVE-2012-0157)
Gravedad:
AltaAlta
Publication date: 13/03/2012
Last modified:
28/09/2020
Descripción:
win32k.sys en los controladores en modo kernel de Microsoft Windows XP SP2 y SP3, Windows Server 2003 SP2, Windows Vista SP2, Windows Server 2008 Service Pack 2, R2 y R2 SP1, y Windows 7 Gold y SP1 no trata correctamente los mensajes de ventana, que permite a usuarios locales conseguir privilegios a través de una aplicación modificada que llama a la función PostMessage, también conocido como "Vulnerabilidad de la función PostMessage."
Vulnerabilidad en Ancillary Function Driver (CVE-2012-0148)
Gravedad:
AltaAlta
Publication date: 14/02/2012
Last modified:
28/09/2020
Descripción:
afd.sys en Ancillary Function Driver en Microsoft Windows XP SP2, Windows Server 2003 SP2, Windows Vista SP2, Windows Server 2008 SP2, R2, y R2 SP1, y Windows 7 Gold y SP1 en plataformas 64-bit, no valida apropiadamente las entradas de usuario pasadas al modo kernel, lo que permite a usuarios locales ganar privilegios a través de una aplicación modificada, también conocido cómo "AfdPoll Elevation of Privilege Vulnerability."
Vulnerabilidad en Ancillary Function Driver (CVE-2012-0149)
Gravedad:
AltaAlta
Publication date: 14/02/2012
Last modified:
26/02/2019
Descripción:
afd.sys en Ancillary Function Driver en Microsoft Windows Server 2003 SP2 no valida apropiadamente las entradas de usuario pasadas al modo kernel, lo que permite a usuarios locales ganar privilegios a través de una aplicación modificada, también conocido cómo "Ancillary Function Driver Elevation of Privilege Vulnerability."
Vulnerabilidad en win32k.sys (CVE-2012-0154)
Gravedad:
AltaAlta
Publication date: 14/02/2012
Last modified:
28/09/2020
Descripción:
Vulnerabilidad use-after-free en win32k.sys en el controlador kernel-mode en Microsoft Windows XP SP2 y SP3, Windows Server 2003 SP2, Windows Vista SP2, Windows Server 2008 SP2, R2, y R2 SP1, y Windows 7 Gold y SP1 permite a usuarios locales ganar privilegios a través de una aplicación manipulada que lanza errores de distribución de teclado, también conocido cómo "Keyboard Layout Use After Free Vulnerability."
Vulnerabilidad en Microsoft Windows (CVE-2012-0009)
Gravedad:
AltaAlta
Publication date: 10/01/2012
Last modified:
26/02/2019
Descripción:
Una vulnerabilidad de ruta de búsqueda no confiable en la configuracion de Windows Object Packager en Microsoft Windows XP SP2 y SP3 y Server 2003 SP2 permite a usuarios locales conseguir privilegios a través de un archivo troyano ejecutable en el directorio de trabajo actual, como se puede demostrar al tener un directorio que contiene un archivo con una objeto empaquetado incrustado. Se trata de un problema también conocido como "vulnerabilidad de de lanzamiento de ejecutables inseguros de Windows Object Packager".
Vulnerabilidad en Kernel de Microsoft Windows (CVE-2012-0001)
Gravedad:
AltaAlta
Publication date: 10/01/2012
Last modified:
28/09/2020
Descripción:
El kernel de Microsoft Windows XP SP2, Windows Server 2003 SP2, Windows Vista SP2, Windows Server 2008 Service Pack 2, R2 y R2 SP1, y Windows 7 Gold y SP1 no carga correctamente las tablas de manejo de excepciones, lo que permite a determiandos atacantes, dependiendo del contexto, a saltarse la función de seguridad SafeSEH aprovechandose de un proyecto de Visual C++ .NET 2003. Se trata de una vulnerabilidad también conocida como "vulnerabilidad de evasión de SafeSEH del Kernel de Windows".
Vulnerabilidad en winmm.dll en Windows Media Player (CVE-2012-0003)
Gravedad:
AltaAlta
Publication date: 10/01/2012
Last modified:
28/09/2020
Descripción:
Una vulnerabilidad no especificada en winmm.dll en la Biblioteca Multimedia de Windows de Windows Media Player (WMP) bajo Microsoft Windows XP SP2 y SP3, Server 2003 SP2, Windows Vista SP2 y Server 2008 SP2 permite a atacantes remotos ejecutar código de su elección mediante un archivo MIDI modificado a mano. Se trata de una vulnerabilidad también conocida como "vulnerabilidad de ejecución remota de código con MIDI."
Vulnerabilidad en Microsoft Windows (CVE-2012-0004)
Gravedad:
AltaAlta
Publication date: 10/01/2012
Last modified:
28/09/2020
Descripción:
Vulnerabilidad no especificada en DirectShow en DirectX de Microsoft Windows XP SP2 y SP3, Windows Server 2003 SP2, Windows Vista SP2, Windows Server 2008 Service Pack 2, R2 y R2 SP1, y Windows 7 Gold y SP1 permite a atacantes remotos ejecutar código de su elección a través de un archivo de los medios de comunicación modificado. Esta vulnerabilidad esta relacionada con los filtros DirectShow Quartz.dll, Qdvd.dll y Line21. Tambien conocida como "Vulnerabilidad de ejecución remota de código de Directshow."
Vulnerabilidad en Microsoft Windows (CVE-2012-0005)
Gravedad:
MediaMedia
Publication date: 10/01/2012
Last modified:
26/02/2019
Descripción:
El subsistema Cliente/Servidor en tiempo de ejecución (también conocido como CSRSS) en el subsistema Win32 de Microsoft Windows XP SP2 y SP3, Server 2003 SP2, Vista SP2 y Server 2008 SP2, cuando se usa una configuración regional del sistema en chino, japonés o coreano, puede acceder a memoria no inicializada durante el procesamiento de caracteres Unicode, lo que permite a usuarios locales conseguir privilegios a través de una aplicación especificamente desarrollada para este fin. Se trat de un problema también conocido como "Vulnerabilidad de elevación de privilegios de CSRSS".
Vulnerabilidad en Microsoft Windows (CVE-2012-0013)
Gravedad:
AltaAlta
Publication date: 10/01/2012
Last modified:
28/09/2020
Descripción:
Una vulnerabilidad de la lista negra incompleta en la configuración de Windows Packager en Microsoft Windows XP SP2 y SP3, Windows Server 2003 SP2, Windows Vista SP2, Windows Server 2008 Service Pack 2, R2 y R2 SP1, y Windows 7 SP1 y Gold permite a atacantes remotos ejecutar código de su elección a través de una aplicación ClickOnce desarrollada para ese fin en un documento de Microsoft Office. Se trata de un problema relacionado con los archivos .application y también se la conoce como "Vulnerabilidad de ejecución de la Asamblea."
Vulnerabilidad en función CaseInsensitiveHashProvider.getHashCode (CVE-2011-3414)
Gravedad:
AltaAlta
Publication date: 29/12/2011
Last modified:
28/09/2020
Descripción:
La función CaseInsensitiveHashProvider.getHashCode en la ejecución HashTable en el subsistema de ASP.NET de Microsoft .NET Framework 1.1 SP1, 2.0 SP2, 3.5 SP1, 3.5.1, 4.0 calcula los valores hash de los parámetros de forma, sin restringir la capacidad de desencadenar colisiones hash predecible , que permite a atacantes remotos provocar una denegación de servicio (consumo de CPU) mediante el envío de gran cantidad de parámetros a mano, también conocido como "Las colisiones en HashTable puede causar vulnerabilidad de denegación".
Vulnerabilidad en ASP.NET (CVE-2011-3415)
Gravedad:
MediaMedia
Publication date: 29/12/2011
Last modified:
28/09/2020
Descripción:
Abrir redirigir la vulnerabilidad en la función de autenticación de formularios en el subsistema de ASP.NET de Microsoft .NET Framework 2.0 SP2, 3.5 SP1, 3.5.1 y 4.0 permite a atacantes remotos redirigir a los usuarios a sitios web arbitrario y llevar a cabo ataques de phishing a través de una dirección URL de retorno a mano , también conocido como "Inseguro Redirigir dentro .NET vulnerabilidad de autenticación de formularios".
Vulnerabilidad en ASP.NET (CVE-2011-3416)
Gravedad:
AltaAlta
Publication date: 29/12/2011
Last modified:
28/09/2020
Descripción:
La función de autenticación de formularios en el subsistema de ASP.NET de Microsoft .NET Framework 1.1 SP1, 2.0 SP2, 3.5 SP1, 3.5.1 y 4.0 permite a usuarios remotos autenticados obtener acceso a cuentas de usuario de su elección mediante un nombre de usuario hecha a mano, también conocido como "Formas de autenticación ASP.Net de Bypass de vulnerabilidad".
Vulnerabilidad en ASP.NET de Microsoft (CVE-2011-3417)
Gravedad:
AltaAlta
Publication date: 29/12/2011
Last modified:
28/09/2020
Descripción:
La función de autenticación de formularios en el subsistema de ASP.NET de Microsoft .NET Framework 1.1 SP1, 2.0 SP2, 3.5 SP1, 3.5.1 y 4.0, cuando la pérdida de deslizamiento está activada, no controla correctamente el contenido almacenado en caché, que permite a atacantes remotos obtener el acceso a las cuentas de usuario arbitrario a través de una URL a mano, también conocido como "formularios de autenticación ASP.NET de almacenamiento en caché de la vulnerabilidad".
Vulnerabilidad en DATIME.DLL en Microsoft Windows (CVE-2011-3397)
Gravedad:
AltaAlta
Publication date: 13/12/2011
Last modified:
26/02/2019
Descripción:
El componente Microsoft Time en DATIME.DLL en Microsoft Windows XP SP2 y SP3 y Server 2003 SP2 permite a atacantes remotos ejecutar código de su elección a través de un sitio web especificamente diseñado para tal fin que aprovecha un "comportamiento binario" no especificado en Internet Explorer. Se trata de un problema también conocido como "Vulnerabilidad de ejecución remota de código en Microsoft Time".
Vulnerabilidad en Microsoft Windows XP y Server (CVE-2011-3400)
Gravedad:
AltaAlta
Publication date: 13/12/2011
Last modified:
26/02/2019
Descripción:
Microsoft Windows XP SP2 y SP3 y Server 2003 SP2 no manejan apropiadamente objetos OLE en memoria, lo que permite a atacantes remotos ejecutar código arbitrario a través de un objeto modificado en un archivo. También conocido como "Vulnerabilidad de propiedad OLE".
Vulnerabilidad en Active Directory en Microsoft Windows (CVE-2011-3406)
Gravedad:
AltaAlta
Publication date: 13/12/2011
Last modified:
28/09/2020
Descripción:
Un desbordamiento de búfer en Active Directory, Active Directory Application Mode (ADAM), y Active Directory Lightweight Directory Service (AD LDS) en Microsoft Windows XP SP2 y SP3, Windows Server 2003 SP2, Windows Vista SP2, Windows Server 2008 Service Pack 2, R2, R2 SP1 y Windows 7 Gold y SP1 permite a usuarios remotos autenticados ejecutar código de su elección a través de una consulta específicamente modificada que aprovecha una inicialización incorrecta de la memoria. Se trata de un problema también conocido como "Vulnerabilidad de desbordamiento de buffer de Active Directory".
Vulnerabilidad en Csrsrv.dll de Windows (CVE-2011-3408)
Gravedad:
AltaAlta
Publication date: 13/12/2011
Last modified:
28/09/2020
Descripción:
Csrsrv.dll del subsistema de tiempo de ejecución cliente/servidor (CSRSS) del subsistema Win32 de Microsoft Windows XP SP2 y SP3, Windows Server 2003 SP2, Windows Vista SP2, Windows Server 2008 SP2, R2, y R2 SP1, y Windows 7 Gold y SP1 no comprueba apropiadamente los permisos para enviar mensajes de eventos de dispositivos entre procesos desde procesos de baja integridad hasta procesos de alta integridad. Lo que permite a usuarios locales escalar privilegios a través de una aplicación modificada. También conocida como "Vulnerabilidad de elevación de privilegios local de CSRSS".
CVE-2011-2014
Gravedad:
AltaAlta
Publication date: 08/11/2011
Last modified:
28/09/2020
Descripción:
La implementación de LDAP sobre SSL (también conocido como LDAPS) en Active Directory, Active Directory Application Mode (ADAM), y Active Directory Lightweight Directory Service (AD LDS) en Microsoft Windows XP SP2 y SP3, Windows Server 2003 SP2, Windows Vista SP2, Windows Server 2008 SP2, R2, y R2 SP1, y Windows 7 Gold y SP1, no examina las listas de revocación de certificados (CRLs), lo que permite a usuarios autenticados remotamente evitar restricciones de certificado intencionadas y acceder a recursos de Active Directory aprovechando una revocación de certificados X.509 para una cuenta de dominio, también conocido como "LDAPS Authentication Bypass Vulnerability."
Vulnerabilidad en fuentes TrueType Microsoft (CVE-2011-3402)
Gravedad:
AltaAlta
Publication date: 04/11/2011
Last modified:
28/09/2020
Descripción:
Vulnerabilidad no especificada en el motor de análisis de fuentes TrueType de Win32k en el kernel de Microsoft Windows XP SP2 y SP3, Windows Server 2003 SP2, Windows Vista SP2, Windows Server 2008 Service Pack 2, R2 y R2 SP1, y Windows 7 Oro y SP1 permite a atacantes remotos ejecutar código arbitrario a través de los datos de la fuente modificada en un documento de Word, como se explotó "in the wild" en noviembre de 2011 por Duqu.
Vulnerabilidad en Microsoft Active Accessibility en Microsoft Windows (CVE-2011-1247)
Gravedad:
AltaAlta
Publication date: 12/10/2011
Last modified:
28/09/2020
Descripción:
Una vulnerabilidad de ruta de búsqueda no confiable en el componente Microsoft Active Accessibility en Microsoft Windows XP SP2 y SP3, Windows Server 2003 SP2, Windows Vista SP2, Windows Server 2008 SP2, R2 y R2 SP1, y Windows 7 Gold y SP1 permite a usuarios locales conseguir privilegios a través de un caballo de Troya en una DLL en el directorio actual de trabajo. También conocida como "vulnerabilidad de carga de biblioteca DLL insegura en Active Accessibility".
Vulnerabilidad en win32k.sys en Microsoft Windows (CVE-2011-1985)
Gravedad:
AltaAlta
Publication date: 12/10/2011
Last modified:
28/09/2020
Descripción:
win32k.sys en los controladores en modo kernel de Microsoft Windows XP SP2 y SP3, Windows Server 2003 SP2, Windows Vista SP2, Windows Server 2008 Service Pack 2, R2 y R2 SP1, y Windows 7 Gold y SP1 no valida correctamente la entrada de datos en modo de usuario, lo que permite a usuarios locales conseguir privilegios o causar una denegación de servicio (puntero a NULL y caída del sistema) a través de una aplicación específicamente creada. También conocida como "vulnerabilidad de referencia a puntero nulo en Win32k".
Vulnerabilidad en win32k.sys en Microsoft Windows (CVE-2011-2003)
Gravedad:
AltaAlta
Publication date: 12/10/2011
Last modified:
28/09/2020
Descripción:
Un desbordamiento de búfer en win32k.sys en los controladores en modo kernel de Microsoft Windows XP SP2 y SP3, Windows Server 2003 SP2, Windows Vista SP2, Windows Server 2008 Service Pack 2, R2 y R2 SP1, y Windows 7 Gold y SP1 permite a atacantes remotos ejecutar código de su elección mediante un archivo .fon específicamente modificado para tal fin. También conocida como "Vulnerabilidad de saturación de bufer de fichero de biblioteca de fuentes".
Vulnerabilidad en afd.sys en Microsoft Windows XP (CVE-2011-2005)
Gravedad:
AltaAlta
Publication date: 12/10/2011
Last modified:
26/02/2019
Descripción:
afd.sys en el controlador de función auxiliar de Microsoft Windows XP SP2 y SP3 y Server 2003 SP2 no valida correctamente la entrada de datos que se le pasa en modo de usuario una vez en modo kernel, lo que permite a usuarios locales conseguir privilegios a través de una aplicación específicamente creada para este fin. También conocida como "Vulnerabilidad de elevación de privilegios del controlador de función auxiliar".
Vulnerabilidad en win32k.sys en Microsoft Windows (CVE-2011-2011)
Gravedad:
AltaAlta
Publication date: 12/10/2011
Last modified:
28/09/2020
Descripción:
Una vulnerabilidad de uso después de liberación en win32k.sys en los controladores en modo kernel de Microsoft Windows XP SP2 y SP3, Windows Server 2003 SP2, Windows Vista SP2, Windows Server 2008 Service Pack 2, R2 y R2 SP1, y Windows 7 Gold y SP1 permite a usuarios locales conseguir privilegios a través de una aplicación específicamente diseñada que aprovecha la gestión incorrecta del objeto de controlador. Vulnerabilidad también conocida como "Vulnerabilidad de uso después de liberación de Win32k".
Vulnerabilidad en Microsoft Windows Server (CVE-2011-1984)
Gravedad:
AltaAlta
Publication date: 15/09/2011
Last modified:
28/09/2020
Descripción:
WINS en Microsoft Windows Server 2003 SP2 y Server 2008 SP2, R2, R2 SP1 permite a usuarios locales obtener privilegios mediante el envío de paquetes modificados a la interfaz de loopback. Se trata de un problema tambien conocido como "Vulnerabilidad de elevación local de privilegios en WINS".
Vulnerabilidad en Microsoft Windows (CVE-2011-1991)
Gravedad:
AltaAlta
Publication date: 15/09/2011
Last modified:
28/09/2020
Descripción:
Múltiples vulnerabilidades de ruta de búsqueda no confiable en Microsoft Windows XP SP2 y SP3, Windows Server 2003 SP2, Windows Vista SP2, Windows Server 2008 SP2, R2 y R2 SP1, y Windows 7 Gold SP1 permiten a usuarios locales conseguir privilegios a través de un archivo DLL troyano en el directorio de trabajo actual, como lo demuestra un directorio que contiene un archivo .doc, .rtf o .txt . Es una vulnerabilidad relacionada con (1) deskpan.dll en la extensión Display Panning CPL, (2) Servicio autenticador EAPHost, (3) Redirección de carpetas, (4) HyperTerminal, (5) el editor de método de entrada japonés (IME), y (6) la consola de administración de Microsoft (MMC), también conocido como "Vulnerabilidad de carga de librerias inseguras de componentes de Windows".
Vulnerabilidad en Microsoft Windows XP SP2 y SP3, Windows Server 2003 SP2, Windows Vista SP2, Windows Server 2008 SP2, R2, y R2 SP1, y Windows 7 Gold y SP1 (CVE-2011-1967)
Gravedad:
AltaAlta
Publication date: 10/08/2011
Last modified:
28/09/2020
Descripción:
Winsrv.dll en el Cliente/Servidor Subsistema Run-time (también conocido como CSRSS) en el sussistema de Win32 en Microsoft Windows XP SP2 y SP3, Windows Server 2003 SP2, Windows Vista SP2, Windows Server 2008 SP2, R2, y R2 SP1, y Windows 7 Gold y SP1 no comprueba correctamente los permisos para el envío de mensajes entre procesos y eventos de dispositivos de procesos de baja integridad a procesos de alta integridad, lo que permite a usuarios locales obtener privilegios a través de una aplicación manipulada, también conocido como "Vulnerabilidad CSRSS".
Vulnerabilidad en Protocolo de Escritorio Remoto (RDP) (CVE-2011-1968)
Gravedad:
AltaAlta
Publication date: 10/08/2011
Last modified:
26/02/2019
Descripción:
La implementación del Protocolo de Escritorio Remoto (RDP) en Microsoft Windows XP SP2 y SP3 y Windows Server 2003 SP2 no procesa correctamente los paquetes en memoria, permitiendo a atacantes remotos provocar una denegación de servicio (reinicio) mediante el envío de paquetes RDP especialmente diseñados activado el acceso a una objeto que (1) no se ha inicializado correctamente o (2) es eliminado, también conocido como "Vulnerabilidad de Protocolo de Escritorio Remoto".
Vulnerabilidad en servidor DNS en Microsoft Windows Server (CVE-2011-1970)
Gravedad:
MediaMedia
Publication date: 10/08/2011
Last modified:
28/09/2020
Descripción:
El servidor DNS en Microsoft Windows Server 2003 SP2 y Windows Server 2008 SP2, R2 y R2 SP1, no inicia memoria adecuadamente, esto permite a atacantes remotos provocar una denegación de servicio (parada de servicio) mediante una consulta por un dominio inexistente. También se conoce como "Vulnerabilidad de Corrupción de Memoria no Iniciada en DNS"
Vulnerabilidad en controlador NDISTAPI en el servicio de acceso remoto (RAS) de Microsoft (CVE-2011-1974)
Gravedad:
AltaAlta
Publication date: 10/08/2011
Last modified:
26/02/2019
Descripción:
NDISTAPI.sys del controlador NDISTAPI en el servicio de acceso remoto (RAS) de Microsoft Windows XP SP2 y SP3 y Windows Server 2003 SP2 no valida apropiadamente la entrada de modo usuario, lo que permite a usuarios locales escalar privilegios a través de una aplicación modificada. También conocida como "vulnerabilidad de escalado de privlegios NDISTAPI".
Vulnerabilidad en El subsistema de la rutina de ejecución clienteservidor (también conocido como CSRSS) en el subsistema Win32 en Microsoft Windows XP SP2 y SP3, Windows Server 2003 SP2, Windows Vista SP1 y SP2, Windows Server 2008 Gold, SP2, R2, y R2 SP1, y Windows 7 Go (CVE-2011-1282)
Gravedad:
AltaAlta
Publication date: 13/07/2011
Last modified:
28/09/2020
Descripción:
El subsistema de la rutina de ejecución cliente/servidor (también conocido como CSRSS) en el subsistema Win32 en Microsoft Windows XP SP2 y SP3, Windows Server 2003 SP2, Windows Vista SP1 y SP2, Windows Server 2008 Gold, SP2, R2, y R2 SP1, y Windows 7 Gold y SP1, no inicializa correctamente la memoria y por lo tanto utiliza un puntero NULL en una llamada a una función no especificada, lo que permite a usuarios locales conseguir privilegios o causar una denegación de servicio (corrupción de memoria) a través de una aplicación diseñada que provoca una asignación de memoria incorrecta para una transacción de usuario, también conocido como "vulnerabilidad CSRSS local EOP SrvSetConsoleNumberOfCommand".
Vulnerabilidad en El subsistema de la rutina de ejecución clienteservidor (también conocido como CSRSS) en el subsistema Win32 en Microsoft Windows XP SP2 y SP3, Windows Server 2003 SP2, Windows Vista SP1 y SP2, Windows Server 2008 Gold, SP2, R2, y R2 SP1, y Windows 7 Go (CVE-2011-1283)
Gravedad:
AltaAlta
Publication date: 13/07/2011
Last modified:
26/02/2019
Descripción:
El subsistema de la rutina de ejecución cliente/servidor (también conocido como CSRSS) en el subsistema Win32 en Microsoft Windows XP SP2 y SP3, Windows Server 2003 SP2, Windows Vista SP1 y SP2, Windows Server 2008 Gold, SP2, R2, y R2 SP1, y Windows 7 Gold y SP1, no se asegura que un índice de una matriz no especificada tiene un valor no negativo antes de realizar operaciones de lectura y escritura, lo que permite a usuarios locales conseguir privilegios o causar una denegación de servicio (corrupción de memoria) a través de una aplicación diseñada que provoca una asignación de memoria incorrecto para un transacción de usuario, alias "vulnerabilidad CSRSS local EOP SrvSetConsoleNumberOfCommand".
Vulnerabilidad en subsistema clienteservidor (también conocido como CSRSS) en el subsistema Win32 en Microsoft Windows XP SP2 y SP3, Windows Server 2003 SP2, Windows Vista SP1 y SP2, Windows Server 2008 Gold, SP2, R2, y R2 SP1, y Windows 7 Gold y SP1 (CVE-2011-1284)
Gravedad:
AltaAlta
Publication date: 13/07/2011
Last modified:
28/09/2020
Descripción:
Desbordamiento de entero en la rutina de ejecución del subsistema cliente/servidor (también conocido como CSRSS) en el subsistema Win32 en Microsoft Windows XP SP2 y SP3, Windows Server 2003 SP2, Windows Vista SP1 y SP2, Windows Server 2008 Gold, SP2, R2, y R2 SP1, y Windows 7 Gold y SP1, permite a usuarios locales conseguir privilegios o causar una denegación de servicio (corrupción de memoria) a través de una aplicación diseñada que provoca una asignación de memoria incorrecta para una transacción de usuario, también conocida como "Vulnerabilidad local CSRSS EOP SrvWriteConsoleOutputString".
Vulnerabilidad en subsistema clienteservidor (también conocido como CSRSS) en el subsistema Win32 en Microsoft Windows XP SP2 y SP3, y Windows Server 2003 SP2 (CVE-2011-1870)
Gravedad:
AltaAlta
Publication date: 13/07/2011
Last modified:
26/02/2019
Descripción:
Desbordamiento de entero en la rutina de ejecución del subsistema cliente/servidor (también conocido como CSRSS) en el subsistema Win32 en Microsoft Windows XP SP2 y SP3, y Windows Server 2003 SP2, permite a usuarios locales conseguir privilegios o causar una denegación de servicio (corrupción de memoria) a través de una aplicación diseñada que provoca una asignación de memoria incorrecta para una transacción de usuario, alias "Vulnerabilidad local CSRSS EOP SrvWriteConsoleOutputString".
Vulnerabilidad en Microsoft Windows XP SP2 y SP3, Windows Server 2003 SP2, Windows Vista SP1 y SP2, Windows Server 2008 Gold, SP2, R2, y R2 SP1, y Windows 7 Gold y SP1 (CVE-2011-1874)
Gravedad:
AltaAlta
Publication date: 13/07/2011
Last modified:
28/09/2020
Descripción:
Vulnerabilidad de uso después de liberación en los controladores kernel-mode en Microsoft Windows XP SP2 y SP3, Windows Server 2003 SP2, Windows Vista SP1 y SP2, Windows Server 2008 Gold, SP2, R2, y R2 SP1, y Windows 7 Gold y SP1 , permite a usuarios locales conseguir privilegios a través de una aplicación diseñada para aprovechar el manejo incorrecto de objetos del controlador, una vulnerabilidad diferente a los CVE enumerados en MS11-054, también conocido como "Vulnerabilidad de uso después de la liberación en Win32k".
Vulnerabilidad en controladores kernel-mode en win32k.sys de Microsoft Windows XP SP2 y SP3, Windows Server 2003 SP2, Windows Vista SP1 y SP2, Windows Server 2008 Gold, Service Pack 2, R2 y R2 SP1 y Windows 7 Gold y SP1 (CVE-2011-1875)
Gravedad:
AltaAlta
Publication date: 13/07/2011
Last modified:
28/09/2020
Descripción:
Vulnerabilidad de uso después de liberación en los controladores kernel-mode en win32k.sys de Microsoft Windows XP SP2 y SP3, Windows Server 2003 SP2, Windows Vista SP1 y SP2, Windows Server 2008 Gold, Service Pack 2, R2 y R2 SP1 y Windows 7 Gold y SP1 permite a usuarios locales conseguir privilegios a través de una aplicación diseñada que aprovecha el manejo incorrecto de objetos del controlador, una vulnerabilidad diferente a los CVE enumerados en MS11-054, también conocido como "Vulnerabilidad de uso después de la liberación en Win32k".
Vulnerabilidad en controladores Kernel-mode de win32k.sys de Microsoft Windows XP SP2 y SP3, Windows Server 2003 SP2, Windows Vista SP1 y SP2, Windows Server 2008 Gold, Service Pack 2, R2 y R2 SP1 y Windows 7 Gold y SP1 (CVE-2011-1876)
Gravedad:
AltaAlta
Publication date: 13/07/2011
Last modified:
28/09/2020
Descripción:
Vulnerabilidad de uso después de liberación en los controladores kernel-mode de win32k.sys de Microsoft Windows Vista SP1 y SP2, Windows Server 2008 Gold, Service Pack 2, R2 y R2 SP1, y Windows 7 Gold y SP1 permite a usuarios locales conseguir privilegios a través de una aplicación diseñada que aprovecha el manejo incorrecto de objetos del controlador, una vulnerabilidad diferente a las enumeradas en MS11-054, también conocida como "Vulnerabilidad de uso después de la liberación en Win32k".
Vulnerabilidad en controladores kernel-mode de Microsoft Windows XP SP2 y SP3, Windows Server 2003 SP2, Windows Vista SP1 y SP2, Windows Server 2008 Gold, Service Pack 2, R2 y R2 SP1 y Windows 7 Gold y SP1 (CVE-2011-1878)
Gravedad:
AltaAlta
Publication date: 13/07/2011
Last modified:
28/09/2020
Descripción:
Vulnerabilidad de Uso después de la liberación en win32k.sys en los controladores kernel-mode de Microsoft Windows XP SP2 y SP3, Windows Server 2003 SP2, Windows Vista SP1 y SP2, Windows Server 2008 Gold, Service Pack 2, R2 y R2 SP1 y Windows 7 Gold y SP1 permite a usuarios locales conseguir privilegios a través de una aplicación diseñada que aprovecha el manejo incorrecto de objetos del controlador, una vulnerabilidad diferente a otras enumeradas en MS11-054, también conocido como "Vulnerabilidad de uso después de la liberación en Win32k".
Vulnerabilidad en win32k.sys en los drivers de kernel en Windows Vista, XP, Server 2008 y 2003, Windows 7 (CVE-2011-1879)
Gravedad:
AltaAlta
Publication date: 13/07/2011
Last modified:
28/09/2020
Descripción:
Vulnerabilidad de uso después de la liberación en win32k.sys en los controladores de modo kernel de Microsoft Windows XP SP2 y SP3, Windows Server 2003 SP2, Windows Vista SP1 y SP2, Windows Server 2008 Gold, Service Pack 2, R2 y R2 SP1, y Windows 7 Gold SP1, permite a atacantes locales producir una denegación de servicio (caída de aplicación) o posiblemente ejecutar código arbitrario mediante una aplicacion manipulada que aprovecha la gestión incorrecta objeto controladro, una vulnerabilidad diferente a los CVE enumerados en MS11-054, también conocido como " Vulnerabilidad de uso después de la liberación en win32k.sys ".
Vulnerabilidad en win32k.sys en los drivers de kernel en Windows Vista, XP, Server 2008 y 2003, Windows 7 (CVE-2011-1880)
Gravedad:
AltaAlta
Publication date: 13/07/2011
Last modified:
28/09/2020
Descripción:
win32k.sys en los controladores de modo kernel de Microsoft Windows XP SP2 y SP3, Windows Server 2003 SP2, Windows Vista SP1 y SP2, Windows Server 2008 Gold, Service Pack 2, R2 y R2 SP1, y Windows 7 Gold SP1 permite a usuarios locales obtener privilegios a través de una aplicación diseñada que provoca la desreferencia a un puntero nulo, una vulnerabilidad diferente a los CVE enumerados en MS11-054, también conocido como " Vulnerabilidad de desreferencia a puntero nulo en Win32k. "
Vulnerabilidad en win32k.sys en los drivers de kernel en Windows Vista, XP ,Server 2008 y 2003, Windows 7 (CVE-2011-1881)
Gravedad:
AltaAlta
Publication date: 13/07/2011
Last modified:
28/09/2020
Descripción:
win32k.sys en los controladores de modo kernel de Microsoft Windows XP SP2 y SP3, Windows Server 2003 SP2, Windows Vista SP1 y SP2, Windows Server 2008 Gold, Service Pack 2, R2 y R2 SP1, y Windows 7 Gold SP1 permite a usuarios locales obtener privilegios a través de una aplicación diseñada que provoca un a desreferencia puntero a Nulo, una vulnerabilidad diferente a los CVE enumerados en MS11-054, también conocido como "Vulnerabilidad de desreferencia a puntero nulo en Win32k. "
Vulnerabilidad en win32k.sys en los drivers de kernel en Windows Vista, XP, Server 2008 y 2003, Windows 7 (CVE-2011-1882)
Gravedad:
AltaAlta
Publication date: 13/07/2011
Last modified:
28/09/2020
Descripción:
Vulnerabilidad de uso después de la liberación en win32k.sys en los controladores de modo kernel de Microsoft Windows XP SP2 y SP3, Windows Server 2003 SP2, Windows Vista SP1 y SP2, Windows Server 2008 Gold, Service Pack 2, R2 y R2 SP1, y Windows 7 Gold SP1, permite a atacantes locales producir una denegación de servicio (caída de aplicación) o posiblemente ejecutar código arbitrario mediante una aplicación manipulada que aprovecha la gestión incorrecta objeto controlador, una vulnerabilidad diferente a los CVE enumerados en MS11-054, también conocido como " Vulnerabilidad de uso después de la liberación en win32k.sys".
Vulnerabilidad en win32k.sys en los drivers de kernel en Windows Vista, XP, Server 2008, Windows 7 (CVE-2011-1883)
Gravedad:
AltaAlta
Publication date: 13/07/2011
Last modified:
28/09/2020
Descripción:
Vulnerabilidad de uso después de la liberación en win32k.sys en los controladores de modo kernel de Microsoft Windows XP SP2 y SP3, Windows Server 2003 SP2, Windows Vista SP1 y SP2, Windows Server 2008 Gold, Service Pack 2, R2 y R2 SP1, y Windows 7 Gold SP1, permite a atacantes locales producir una denegación de servicio (caída de aplicación) o posiblemente ejecutar código arbitrario mediante una aplicación manipulada que aprovecha la gestión incorrecta objeto controlador, una vulnerabilidad diferente a los CVE enumerados en MS11-054, también conocido como " uso después de la liberación en Win32k".
Vulnerabilidad en win32k.sys en los drivers de kernel en Windows Vista, XP, Server 2008 y 2003, Windows 7 (CVE-2011-1884)
Gravedad:
AltaAlta
Publication date: 13/07/2011
Last modified:
28/09/2020
Descripción:
Vulnerabilidad de uso después de la liberación en win32k.sys en los controladores de modo kernel de Microsoft Windows XP SP2 y SP3, Windows Server 2003 SP2, Windows Vista SP1 y SP2, Windows Server 2008 Gold, Service Pack 2, R2 y R2 SP1, y Windows 7 Gold SP1, permite a atacantes locales producir una denegación de servicio (caída de aplicación) o posiblemente ejecutar código arbitrario mediante una aplicación manipulada que aprovecha la incorrecta gestión objeto del controlador, una vulnerabilidad diferente a los CVE enumerados en MS11-054, también conocido como " Vulnerabilidad de uso después de la liberación en Win32k".
Vulnerabilidad en win32k.sys en los drivers de kernel en Windows XP,Vista, Server 2008 y 2003, Windows 7 (CVE-2011-1885)
Gravedad:
AltaAlta
Publication date: 13/07/2011
Last modified:
28/09/2020
Descripción:
win32k.sys en los controladores de modo kernel de Microsoft Windows XP SP2 y SP3, Windows Server 2003 SP2, Windows Vista SP1 y SP2, Windows Server 2008 Gold, Service Pack 2, R2 y R2 SP1, y Windows 7 y Oro SP1 permite a usuarios locales obtener privilegios a través de una aplicación diseñada que provoca un a desreferencia a puntero nulo, una vulnerabilidad diferente a los CVE enumerados en MS11-054, también conocido como " vulnerabilidad de desreferencia a puntero nulo en Win32k de. "
Vulnerabilidad en El subsistema de la rutina de ejecución clienteservidor (también conocido como CSRSS) en el subsistema Win32 en Microsoft Windows XP SP2 y SP3, Windows Server 2003 SP2, Windows Vista SP1 y SP2, Windows Server 2008 Gold, SP2, R2, y R2 SP1, y Windows 7 Go (CVE-2011-1281)
Gravedad:
AltaAlta
Publication date: 13/07/2011
Last modified:
28/09/2020
Descripción:
El subsistema de la rutina de ejecución cliente/servidor (también conocido como CSRSS) en el subsistema Win32 en Microsoft Windows XP SP2 y SP3, Windows Server 2003 SP2, Windows Vista SP1 y SP2, Windows Server 2008 Gold, SP2, R2, y R2 SP1, y Windows 7 Gold y SP1, no limita de forma correcta el número de objetos de la consola para un proceso, lo que permite a usuarios locales conseguir privilegios o causar una denegación de servicio (corrupción de memoria) a través de una aplicación diseñada para provocar una asignación de memoria incorrecta para una transacción de usuario, también conocida como "vulnerabilidad CSRSS local EOP AllocConsole".
Vulnerabilidad en implementación del protocolo OLE Automation en VBScript.dll en Microsoft Windows (CVE-2011-0658)
Gravedad:
AltaAlta
Publication date: 16/06/2011
Last modified:
28/09/2020
Descripción:
Desbordamiento inferior de búfer en la implementación del protocolo OLE Automation en VBScript.dll en Microsoft Windows XP SP2 y SP3, Windows Server 2003 SP2, Windows Vista SP1 y SP2, Windows Server 2008 Gold, SP2, R2, y R2 SP1, y Windows 7 Gold y SP1 permite a atacantes remotos ejecutar código de su elección a través de un ficheros WMF manipulado. También se conoce como "Vulnerabilidad de desbordamiento inferior de búfer en OLE Automation"
Vulnerabilidad en Microsoft Windows (CVE-2011-1249)
Gravedad:
AltaAlta
Publication date: 16/06/2011
Last modified:
28/09/2020
Descripción:
La función del controlador auxiliar (AFD)en afd.sys de Microsoft Windows XP SP2 y SP3, Windows Server 2003 SP2, Windows Vista SP1 y SP2, Windows Server 2008 Gold, Service Pack 2, R2 y R2 SP1, y Windows 7 y SP1 no valida correctamente la entrada en modo usuario,lo que permite a usuarios locales conseguir privilegios a través de una aplicación manipulada, también conocido como "Vulnerabilidad de elebación de privilegios de la función del controlador auxiliar"
Vulnerabilidad en Active Directory Certificate Services Web Enrollment en Microsoft Windows Server (CVE-2011-1264)
Gravedad:
MediaMedia
Publication date: 16/06/2011
Last modified:
28/09/2020
Descripción:
Vulnerabilidad de secuencias de comandos en sitios cruzados (XSS) en Active Directory Certificate Services Web Enrollment en Microsoft Windows Server 2003 SP2 y Server 2008 Gold, SP2, R2, y R2 SP1 permite a atacantes remotos inyectar secuencias de comandos web o HTML a través de un parámetro no especificado. También se conoce como "Vulnerabilidad de Active Directory Certificate Services"
Vulnerabilidad en cliente SMB de Microsoft Windows (CVE-2011-1268)
Gravedad:
AltaAlta
Publication date: 16/06/2011
Last modified:
28/09/2020
Descripción:
El cliente SMB de Microsoft Windows XP SP2 y SP3, Windows Server 2003 SP2, Windows Vista SP1 y SP2, Windows Server 2008 Gold, SP2, R2 y R2 SP1, y Windows 7 Gold SP1 permite a servidores remotos SMB ejecutar código de su elección a través una respuesta (1) SMBv1 o (2) SMBv2, también conocido como "Vulnerabilidad de Análisis de Respuesta SMB".
Vulnerabilidad en DFS en Microsoft Windows (CVE-2011-1868)
Gravedad:
AltaAlta
Publication date: 16/06/2011
Last modified:
26/02/2019
Descripción:
La implementación del sistema de archivos distribuídos ("Distributed File System") de Microsoft Windows XP SP2 y SP3 y Server 2003 SP2 no valida apropiadamente campos en las respuestas DFS, lo que permite a servidores DFS remotos ejecutar código arbitrario a través de una respuesta modificada. También conocido como "Vulnerabilidad de corrupción de memoria DFS".
Vulnerabilidad en la implementación DFS en sistemas Windows (CVE-2011-1869)
Gravedad:
AltaAlta
Publication date: 16/06/2011
Last modified:
26/02/2019
Descripción:
La implementación Distributed File System (DFS) en Microsoft Windows XP SP2 y SP3, Windows Server 2003 SP2, Windows Vista SP1 y SP2, Windows Server 2008 Gold, SP2, R2, y R2 SP1, y Windows 7 Gold y SP1, permite a servidores DFS remotos provocar una denegación de servicio (cuelgue de sistema) a través de una respuesta de un referido manipulada.
Vulnerabilidad en win32k.sys en los controladores en modo-núcleo en Microsoft Windows (CVE-2011-1873)
Gravedad:
AltaAlta
Publication date: 16/06/2011
Last modified:
28/09/2020
Descripción:
win32k.sys en los controladores (drivers) que se encuentren en modo-núcleo (kernel) de Microsoft Windows XP SP2, Windows Server 2003 SP2, Windows Vista SP1 y SP2, Windows Server 2008 Gold, SP2, R2 y R2 SP1, y Windows 7 Gold y SP1 e plataforma de 64-bits, no valida adecuadamente los punteros durante el análisis (parseo) de las fuentes OpenType (también conocida como OTF). Esto permite a los atacantes remotos ejecutar código de su elección a través de un fichero de fuentes modificado. También se conoce como "Vulnerabilidad de Validación de Win32k OTF"
Vulnerabilidad en Manejador del protocolo MHTML (CVE-2011-1894)
Gravedad:
MediaMedia
Publication date: 16/06/2011
Last modified:
26/02/2019
Descripción:
Manejador del protocolo MHTML en Microsoft Windows XP SP2 y SP3, Windows Server 2003 SP2, Windows Vista SP1 y SP2, Windows Server 2008 Gold, Service Pack 2, R2 y R2 SP1, y Windows 7 Gold y SP1 no controla correctamente un formato MIME en una solicitud de contenido incrustado en un documento HTML,lo que permite a atacantes remotos para realizar ejecución de secuencias de comandos en sitios cruzados (XSS) a través de un elemento EMBED creado en una página web que es visitado en Internet Explorer, también conocido como "Vulnerabilidad MHTML de solicitud de formatos MIME"
Vulnerabilidad en WINS en Microsoft Windows Server 2003 SP2 y Server 2008 Gold, SP2, R2, y R2 SP1 (CVE-2011-1248)
Gravedad:
AltaAlta
Publication date: 13/05/2011
Last modified:
28/09/2020
Descripción:
WINS en Microsoft Windows Server 2003 SP2 y Server 2008 Gold, SP2, R2, y R2 SP1 no manejan adecuadamente excepciones de envío del socket, lo que permite a atacantes remotos ejecutar código de su elección o provocar una denegación de servicio (corrupción de memoria) a través de paquetes manipulados, relacionado con valores "stack-frame" no intencionados y "buffer passing", también conocidos como "WINS Service Failed Response Vulnerability."
Vulnerabilidad en win32k de los controladores del modo kernel en Microsoft Windows (CVE-2011-1225)
Gravedad:
AltaAlta
Publication date: 13/04/2011
Last modified:
28/09/2020
Descripción:
win32k.sys en los controladores del modo kernel de Microsoft Windows XP SP2 y SP3, Windows Server 2003 SP2, Windows Vista SP1 y SP2, Windows Server 2008 Gold, Service Pack 2, R2, y R2 SP1, y Windows 7 Gold y SP1 permite a usuarios locales obtener privilegios a través de una aplicación especialmente diseñada que dispara una desreferencia de un puntero NULL, una vulnerabilidad diferente a otros CVEs "Vulnerabilidad de tipo 2" listados en MS11-034, también conocido como "Vulnerabilidad en Win32k de desreferencia de puntero nulo"
Vulnerabilidad en win32k.sys en el driver kernel-mode en Microsoft Windows (CVE-2011-1226)
Gravedad:
AltaAlta
Publication date: 13/04/2011
Last modified:
28/09/2020
Descripción:
win32k.sys en el driver kernel-mode en Microsoft Windows XP SP2 y SP3, Windows Server 2003 SP2, Windows Vista SP1 y SP2, Windows Server 2008 Gold, SP2, R2, y R2 SP1, y Windows 7 Gold y SP1 permite a usuarios locales obtener privilegios a través de aplicaciones manipuladas que activan una dereferencia a un puntero nulo, una vulnerabilidad diferente que otra "Vulnerability Type 2" CVEs listada en MS11-034, también conocida como "Win32k Null Pointer De-reference Vulnerability."
Vulnerabilidad en win32k.sys en los controladores de modo kernel de varias versiones de Microsoft Windows (CVE-2011-1227)
Gravedad:
AltaAlta
Publication date: 13/04/2011
Last modified:
28/09/2020
Descripción:
win32k.sys en los controladores de modo kernel de Microsoft Windows XP SP2 y SP3, Windows Server 2003 SP2, Windows Vista SP1 y SP2, Windows Server 2008 Gold, SP2, R2, y R2 SP1, y Windows 7 Gold y SP1 permite a usuarios locales escalar privilegios a través de una aplicación modificada que provoca una resolución de puntero nulo. Una vulnerabilidad distinta a otros CVEs de "tipo 2" listados en el MS11-034. También conocido como "Vulnerabilidad de resolución de puntero nulo Win32k".
Vulnerabilidad en win32k.sys en los drivers kernel-mode de varios productos Microsoft Windows (CVE-2011-1228)
Gravedad:
AltaAlta
Publication date: 13/04/2011
Last modified:
28/09/2020
Descripción:
win32k.sys en los drivers kernel-mode de Microsoft Windows XP SP2 y SP3, Windows Server 2003 SP2, Windows Vista SP1 y SP2, Windows Server 2008 Gold, SP2, R2, y R2 SP1, y Windows 7 Gold y SP1 permite a usuarios locales aumentar sus privilegios mediante una aplicación manipulada que provoca una de-referencia a puntero NULL. Se trata de una vulnerabilidad diferente de "Vulnerabilidad Tipo 2" con los CVEs listados in MS11-034, también conocida como "Vulnerabilidad de De-referencia a puntero NULL Win32k"
Vulnerabilidad en win32k.sys en el controlador kernel-modeen en versiones de Microsoft Windows (CVE-2011-1229)
Gravedad:
AltaAlta
Publication date: 13/04/2011
Last modified:
27/02/2019
Descripción:
Vulneravilidad de desreferencia a puntero nulo en win32k.sys en el controlador kernel-modeen en Microsoft Windows XP SP2 ySP3, Windows Server 2003 SP2, Windows Vista SP1 y SP2, Windows Server 2008 Gold, SP2, R2, y R2 SP1, y Windows 7 Gold y SP1, permite a usuarios locales obtener privilegios a través de aplicaciones manipuladas lanzan un desreferencia a puntero nulo. Vulnerabilidad distinta de "Vulnerabilidad tipo 2" listada en los CVEs en MS11-034, también conocida como "Win32k Null Pointer De-reference Vulnerability."
Vulnerabilidad en 399 (CVE-2011-1230)
Gravedad:
AltaAlta
Publication date: 13/04/2011
Last modified:
28/09/2020
Descripción:
win32k.sys en el driver kernel-mode en Microsoft Windows XP SP2 y SP3, Windows Server 2003 SP2, Windows Vista SP1 y SP2, Windows Server 2008 Gold, SP2, R2, y R2 SP1, y Windows 7 Gold y SP1 permite a usuarios locales obtener privilegios a través de aplicaciones manipuladas que provoca una dereferencia a un puntero nulo, una vulnerabilidad diferente que otra "Vulnerability Type 2" CVEs listada en MS11-034, también conocidad como "Win32k Null Pointer De-reference Vulnerability."
Vulnerabilidad en win32k.sys in the kernel-mode drivers in Microsoft Windows (CVE-2011-1231)
Gravedad:
AltaAlta
Publication date: 13/04/2011
Last modified:
28/09/2020
Descripción:
win32k.sys en los controladores de modo kernel de Microsoft Windows XP SP2 y SP3, Windows Server 2003 SP2, Windows Vista SP1 y SP2, Windows Server 2008 Gold, Service Pack 2, R2 y R2 SP1, y Windows 7 Gold y SP1 permite a usuarios locales obtener privilegios a través de una aplicación manipulada que dispara una resolución de puntero NULO, una vulnerabilidad diferente a otras "vulnerabilidad de tipo 2 " CVE enumerados en MS11 - 034, también conocido como "Win32k vulnerabilidad resolución de puntero nulo"
Vulnerabilidad en win32k.sys en Microsoft Windows (CVE-2011-1232)
Gravedad:
AltaAlta
Publication date: 13/04/2011
Last modified:
28/09/2020
Descripción:
El fichero win32k.sys en los controladores de modo kernel de Microsoft Windows XP SP2 y SP3, Windows Server 2003 SP2, Windows Vista SP1 y SP2, Windows Server 2008 Gold, Service Pack 2, R2 y R2 SP1, y Windows 7 Gold y SP1 permite a usuarios locales obtener privilegios a través de una aplicación que genera una desreferencia a un puntero nulo. Se trata de una vulnerabilidad diferente a otros CVEs de vulnerabilidades "de tipo 2" listados en MS11-034, también conocida como la "vulnerabilidad de desreferencia a puntero nulo de win32k."
Vulnerabilidad en Microsoft Windows (CVE-2011-1233)
Gravedad:
AltaAlta
Publication date: 13/04/2011
Last modified:
28/09/2020
Descripción:
win32k.sys en los controladores del modo kernel en Microsoft Windows XP SP2 y SP3, Windows Server 2003 SP2, Windows Vista SP1 y SP2, Windows Server 2008 Gold, Service Pack 2, R2 y R2 SP1, y Windows 7 Gold y SP1 permite a usuarios locales obtener privilegios a través de una aplicación especialmente diseñada que genera una desreferencia de un puntero NULL, una vulnerabilidad diferente a CVEs " Vulnerabilidad de tipo 2" enumeradas en MS11-034, también conocido como "Vulnerabilidad en Win32k de desreferencia de puntero nulo"
Vulnerabilidad en win32k.sys en el controlador kernel-modeen en versiones de Microsoft Windows (CVE-2011-1234)
Gravedad:
AltaAlta
Publication date: 13/04/2011
Last modified:
28/09/2020
Descripción:
Vulnerabilidad de uso después de la liberación en win32k.sys en el controlador kernel-modeen en Microsoft Windows XP SP2 ySP3, Windows Server 2003 SP2, Windows Vista SP1 y SP2, Windows Server 2008 Gold, SP2, R2, y R2 SP1, y Windows 7 Gold y SP1, permite a usuarios locales obtener privilegios a través de aplicaciones manipuladas que aprovechan una gestión incorrecta en el controlador del obketo. Vulnerabilidad distinta de "Vulnerabilidad tipo 1" listada en MS11-034, también conocida como "Win32k Use After Free Vulnerability."
Vulnerabilidad en win32k.sys en los drivers de kernel-mode de Microsoft Windows varios productos (CVE-2011-1235)
Gravedad:
AltaAlta
Publication date: 13/04/2011
Last modified:
28/09/2020
Descripción:
Vulnerabilidad de uso después de la liberación (use-after-free) en win32k.sys en los drivers de kernel-mode de Microsoft Windows XP SP2 y SP3, Windows Server 2003 SP2, Windows Vista SP1 y SP2, Windows Server 2008 Gold, SP2, R2, y R2 SP1, y Windows 7 Gold y SP1 permite a usuarios locales aumentar sus privilegios a través de aplicaciones manipuladas que producen una gestión incorrecta del objeto driver. Se trata de una vulnerabilidad diferente de "Vulnerability Type 1" con los CVEs listados en MS11-034, también conocido como "Vulnerabilidad de Uso Después de la Libreación Win32k"
Vulnerabilidad en win32k.sys in the kernel-mode drivers en Microsoft Windows (CVE-2011-1236)
Gravedad:
AltaAlta
Publication date: 13/04/2011
Last modified:
28/09/2020
Descripción:
Vulnerabilidad de uso después de la liberación en win32k.sys en los controladores de modo kernel de Microsoft Windows XP SP2 y SP3, Windows Server 2003 SP2, Windows Vista SP1 y SP2, Windows Server 2008 Gold, Service Pack 2, R2 y R2 SP1, y Windows 7 Gold y SP1, permite a atacantes remotos producir una denegación de servicio (caída de aplicación) o posiblemente ejecutar código arbitrario mediante el uso de una aplicación manipulada que desencadena un manejo incorrecto de los objetos driver, es una vulnerabilidad diferente a otras "vulnerabilidad de tipo 1 " CVE enumerados en MS11 - 034, también conocido como " Win32k Vulnerabilidad de uso después de la liberación"
Vulnerabilidad en win32k.sys en Microsoft Windows (CVE-2011-1237)
Gravedad:
AltaAlta
Publication date: 13/04/2011
Last modified:
28/09/2020
Descripción:
Vulnerabilidad de uso después de liberación en Win32k.sys en los controladores de modo kernel de Microsoft Windows XP SP2 y SP3, Windows Server 2003 SP2, Windows Vista SP1 y SP2, Windows Server 2008 Gold, Service Pack 2, R2 y R2 SP1, y Windows 7 Gold y SP1 permite a usuarios locales conseguir privilegios a través de una aplicación modificada que aprovecha la incorrecta administración de objetos controlador. Se trata de una vulnerabilidad diferente a otras CVEs de vulnerabilidades "de Tipo 1" listado en MS11-034, también conocida la "vulnerabilidad de uso despues de liberación de Win32k."
Vulnerabilidad en win32k.sys kernel-mode drivers en Microsoft Windows (CVE-2011-1238)
Gravedad:
AltaAlta
Publication date: 13/04/2011
Last modified:
28/09/2020
Descripción:
Vulnerabilidad de uso después de la liberación en Microsoft Windows XP SP2 y SP3, Windows Server 2003 SP2, Windows Vista SP1 y SP2, Windows Server 2008 Gold, Service Pack 2, R2 y R2 SP1, y el Gold y SP1 de Windows 7, permite a atacantes remotos producir una denegación de servicio (caída de aplicación) o posiblemente ejecutar código arbitrario mediante una aplicación manipulada que desencadena un manejo incorrecto de los objetos Driver, es una vulnerabilidad distinta de otras "vulnerabilidad de tipo 1 " CVE enumerados en MS11 - 034, también conocido como " Win32k Vulnerabilidad de uso después de la liberación"
Vulnerabilidad en Microsoft Windows (CVE-2011-1239)
Gravedad:
AltaAlta
Publication date: 13/04/2011
Last modified:
28/09/2020
Descripción:
Vulnerabilidad liberar después de usar (use-after-free) en win32k.sys en el driver kernel-mode en Microsoft Windows XP SP2 y SP3, Windows Server 2003 SP2, Windows Vista SP1 y SP2, Windows Server 2008 Gold, SP2, R2, y R2 SP1, y Windows 7 Gold y SP1, permite a usuarios locales obtener privilegios a través de aplicaciones manipuladas que aprovecha de la incorrecta gestión del driver, una vulnerabilidad diferente que otra "Vulnerability Type 1" CVEs listado en MS11-034, también conocido como "Win32k Use After Free Vulnerability."
Vulnerabilidad en win32k.sys en los controladores de modo kernel de Microsoft Windows (CVE-2011-1240)
Gravedad:
AltaAlta
Publication date: 13/04/2011
Last modified:
28/09/2020
Descripción:
Vulnerabilidad de tipo usar después de liberar en win32k.sys en los controladores de modo kernel de Microsoft Windows XP SP2 y SP3, Windows Server 2003 SP2, Windows Vista SP1 y SP2, Windows Server 2008 Gold, SP2, R2, y R2 SP1, y Windows 7 Gold y SP1. Permite a usuarios locales escalar privilegios a través de una aplicación modificada que utiliza una gestión de objetos de controlador incorrecta. Una vulnerabilidad distinta a las otras vulnerabilidades "de tipo 1" listados en el MS11-034. También conocida como "Vulnerabilidad de usar después de liberar Win32k".
Vulnerabilidad en Microsoft Windows (CVE-2011-1241)
Gravedad:
AltaAlta
Publication date: 13/04/2011
Last modified:
28/09/2020
Descripción:
Vulnerabilidad de uso después de liberación en Win32k.sys en los controladores de modo kernel de Microsoft Windows XP SP2 y SP3, Windows Server 2003 SP2, Windows Vista SP1 y SP2, Windows Server 2008 Gold, Service Pack 2, R2 y R2 SP1, y Windows 7 Gold y SP1 permite a usuarios locales conseguir privilegios a través de una aplicación modificada que aprovecha la incorrecta administración de objetos controlador. Se trata de una vulnerabilidad diferente a otros CVEs de vulnerabilidades de "Tipo 1" listados en MS11-034, también conocida como "La vulnerabilidad de uso después de liberación de Win32k."
Vulnerabilidad en kernel-mode drivers en Microsoft Windows (CVE-2011-1242)
Gravedad:
AltaAlta
Publication date: 13/04/2011
Last modified:
28/09/2020
Descripción:
Vulnerabilidad de uso después de la liberación en Microsoft Windows XP SP2 y SP3, Windows Server 2003 SP2, Windows Vista SP1 y SP2, Windows Server 2008 Gold, Service Pack 2, R2 y R2 SP1, y Windows 7 de oro y SP, permite a atacantes remotos producir una denegación de servicio (caída de aplicación) o posiblemente ejecutar código arbitrario mediante una aplicación manipulada que desencadena un control incorrecto de objetos tipo Driver, es una vulnerabilidad diferente a una vulnerabilidad diferente a otros " Vulnerabilidad de Tipo 1 " CVE enumerados en MS11 - 034, también conocido como " Win32k Vulnerabilidad de uso después de la liberación . "
Vulnerabilidad en win32k.sys en el controlador kernel-modeen en versiones de Microsoft Windows (CVE-2011-0671)
Gravedad:
AltaAlta
Publication date: 13/04/2011
Last modified:
28/09/2020
Descripción:
Vulnerabilidad de uso después de la liberación en win32k.sys en el controlador kernel-modeen en Microsoft Windows XP SP2 ySP3, Windows Server 2003 SP2, Windows Vista SP1 y SP2, Windows Server 2008 Gold, SP2, R2, y R2 SP1, y Windows 7 Gold y SP1, permite a usuarios locales obtener privilegios a través de aplicaciones manipuladas que aprovechan una gestión incorrecta en el controlador del obketo. Vulnerabilidad distinta de "Vulnerabilidad tipo 1" listada en MS11-034, también conocida como "Win32k Use After Free Vulnerability."
Vulnerabilidad en win32k.sys en el driver kernel-mode en Microsoft Windows (CVE-2011-0672)
Gravedad:
AltaAlta
Publication date: 13/04/2011
Last modified:
28/09/2020
Descripción:
Vulnerabilidad liberar después de usar (use-after-free) win32k.sys en el driver kernel-mode en Microsoft Windows XP SP2 y SP3, Windows Server 2003 SP2, Windows Vista SP1 y SP2, Windows Server 2008 Gold, SP2, R2, y R2 SP1, y Windows 7 Gold y SP1 permite a usuarios locales obtener privilegios a través de aplicaciones manipuladas que aprovechan la gestión incorrecta del driver, una vulnerabilidad diferente que otra "Vulnerability Type 1" CVEs listada en MS11-034, también conocida como "Use After Free Vulnerability."
Vulnerabilidad en win32k.sys en el controlador kernel-modeen en versiones de Microsoft Windows (CVE-2011-0674)
Gravedad:
AltaAlta
Publication date: 13/04/2011
Last modified:
28/09/2020
Descripción:
Vulnerabilidad de uso después de la liberación en win32k.sys en el controlador kernel-modeen en Microsoft Windows XP SP2 ySP3, Windows Server 2003 SP2, Windows Vista SP1 y SP2, Windows Server 2008 Gold, SP2, R2, y R2 SP1, y Windows 7 Gold y SP1, permite a usuarios locales obtener privilegios a través de aplicaciones manipuladas que aprovechan una gestión incorrecta en el controlador del obketo. Vulnerabilidad distinta de "Vulnerabilidad tipo 1" listada en MS11-034, también conocida como "Win32k Use After Free Vulnerability."
Vulnerabilidad en win32k.sys en el controlador kernel-modeen en versiones de Microsoft Windows (CVE-2011-0675)
Gravedad:
AltaAlta
Publication date: 13/04/2011
Last modified:
28/09/2020
Descripción:
Vulnerabilidad de uso después de la liberación en win32k.sys en el controlador kernel-modeen en Microsoft Windows XP SP2 ySP3, Windows Server 2003 SP2, Windows Vista SP1 y SP2, Windows Server 2008 Gold, SP2, R2, y R2 SP1, y Windows 7 Gold y SP1, permite a usuarios locales obtener privilegios a través de aplicaciones manipuladas que aprovechan una gestión incorrecta en el controlador del obketo. Vulnerabilidad distinta de "Vulnerabilidad tipo 1" listada en MS11-034, también conocida como "Win32k Use After Free Vulnerability."
Vulnerabilidad en win32k.sys en los drivers de kernel-mode en Microsoft Windows (CVE-2011-0676)
Gravedad:
AltaAlta
Publication date: 13/04/2011
Last modified:
28/09/2020
Descripción:
win32k.sys en los drivers de kernel-mode en Microsoft Windows XP SP2 y SP3, Windows Server 2003 SP2, Windows Vista SP1 y SP2, Windows Server 2008 Gold, Service Pack 2, R2 y R2 SP1, y Windows 7 Gold y SP1 permite a usuarios locales para obtener privilegios a través de una aplicación diseñada que dispara una resolución de puntero Nulo, una vulnerabilidad diferente a otros "vulnerabilidad de tipo 2 " CVE enumerados en MS11 - 034, también conocido como " Win32k vulnerabilidad de resolución de puntero Nulo"
Vulnerabilidad en win32k.sys en el controlador kernel-modeen en versiones de Microsoft Windows (CVE-2011-0677)
Gravedad:
AltaAlta
Publication date: 13/04/2011
Last modified:
28/09/2020
Descripción:
Vulneravilidad de desreferencia a puntero nulo en win32k.sys en el controlador kernel-modeen en Microsoft Windows XP SP2 ySP3, Windows Server 2003 SP2, Windows Vista SP1 y SP2, Windows Server 2008 Gold, SP2, R2, y R2 SP1, y Windows 7 Gold y SP1, permite a usuarios locales obtener privilegios a través de aplicaciones manipuladas lanzan un desreferencia a puntero nulo. Vulnerabilidad distinta de "Vulnerabilidad tipo 2" listada en los CVEs en MS11-034, también conocida como "Win32k Null Pointer De-reference Vulnerability."
Vulnerabilidad en WordPad (CVE-2011-0028)
Gravedad:
AltaAlta
Publication date: 13/04/2011
Last modified:
26/02/2019
Descripción:
WordPad en Microsoft Windows XP SP2 y SP3 y Server 2003 SP2 no analiza sintácticamente de forma adecuada los campos en los documentos de Word, esto permite a atacantes remotos ejecutar código de su elección a través de un fichero .doc manipulado. También se conoce como "Vulnerabilidad de Análisis Sintáctico del Conversor WordPad"
Vulnerabilidad en gdiplus.dll en GDI+ en Microsoft Windows (CVE-2011-0041)
Gravedad:
AltaAlta
Publication date: 13/04/2011
Last modified:
26/02/2019
Descripción:
Desbordamiento de enteros en gdiplus.dll en GDI+ en Microsoft Windows XP SP2 y SP3, Windows Server 2003 SP2, Windows Vista SP1 y SP2, Windows Server 2008 Gold y SP2, y Office XP SP3 permite a atacantes remotos ejecutar código de su elección a través de una imagen EMF manipulada, también conocido como "GDI+ Integer Overflow Vulnerability."
Vulnerabilidad en DNSAPI.dll del cliente DNS de varias versiones de Microsoft Windows (CVE-2011-0657)
Gravedad:
AltaAlta
Publication date: 13/04/2011
Last modified:
28/09/2020
Descripción:
DNSAPI.dll del cliente DNS de Microsoft Windows XP SP2 y SP3, Windows Server 2003 SP2, Windows Vista SP1 y SP2, Windows Server 2008 Gold, SP2, R2, y R2 SP1, y Windows 7 Gold y SP1 no procesa apropiadamente las peticiones DNS, lo que permite a atacantes remotos ejecutar código de su elección a través de (1) una petición broadcast LLMNR modificada o (2) una aplicación modificada. También conocido como "Vulnerabilidad de la petición DNS".
Vulnerabilidad en Cliente SMB de Microsoft Windows (CVE-2011-0660)
Gravedad:
AltaAlta
Publication date: 13/04/2011
Last modified:
28/09/2020
Descripción:
El cliente SMB de Microsoft Windows XP SP2 y SP3, Windows Server 2003 SP2, Windows Vista SP1 y SP2, Windows Server 2008 Gold, Service Pack 2, R2 y R2 SP1, y Windows 7 Gold y SP1 permite ejecutar, a servidores SMB remotos, código de su elección a través de una respuesta (1) SMBv1 o (2) SMBv2. Esta vulnerabilidad también es conocida como la "vulnerabilidad de análisis de respuesta de cliente SMB".
Vulnerabilidad en SMB Server en Microsoft Windows (CVE-2011-0661)
Gravedad:
AltaAlta
Publication date: 13/04/2011
Last modified:
28/09/2020
Descripción:
El servicio SMB Server en Microsoft Windows XP SP2 y SP3, Windows Server 2003 SP2, Windows Vista SP1 y SP2, Windows Server 2008 Gold, SP2, R2, y R2 SP1, y Windows 7 Gold y SP1 no valida correctamente campos en la petición SMB, lo que permite a atacantes remotos ejecutar código de su elección a través de peticiones malformadas en (1) SMBv1 o (2) en paquetes SMBv2, también conocida como "SMB Transaction Parsing Vulnerability."
Vulnerabilidad en win32k.sys en Microsoft Windows (CVE-2011-0662)
Gravedad:
AltaAlta
Publication date: 13/04/2011
Last modified:
28/09/2020
Descripción:
Vulnerabilidad de uso después de liberación en win32k.sys en los controladores de modo kernel de Microsoft Windows XP SP2 y SP3, Windows Server 2003 SP2, Windows Vista SP1 y SP2, Windows Server 2008 Gold, Service Pack 2, R2 y R2 SP1, y Windows 7 Gold y SP1 permite a usuarios locales obtener privilegios a través de una aplicación que genera una desreferencia a un puntero nulo. Se trata de una vulnerabilidad diferente a otros CVEs de vulnerabilidades "de tipo 1" listados en MS11-034, también conocida como la "vulnerabilidad de uso después de liberación win32k."
Vulnerabilidad en win32k de los controladores del modo kernel en Microsoft Windows (CVE-2011-0665)
Gravedad:
AltaAlta
Publication date: 13/04/2011
Last modified:
28/09/2020
Descripción:
Vulnerabilidad de "usar después de liberar" (use-after-free) en win32k.sys en los controladores del modo kernel de Microsoft Windows XP SP2 y SP3, Windows Server 2003 SP2, Windows Vista SP1 y SP2, Windows Server 2008 Gold, Service Pack 2, R2, y R2 SP1, y Windows 7 Gold y SP1 permite a usuarios locales obtener privilegios a través de una aplicación especialmente diseñada que se aprovecha de una incorrecta gestión del driver, una vulnerabilidad diferente a otros CVEs "Vulnerabilidad de tipo 1" listados en MS11-034, también conocido como "Vulnerabilidad en Win32k de usar después de liberar"
Vulnerabilidad en win32k.sys en el controlador kernel-modeen en versiones de Microsoft Windows (CVE-2011-0666)
Gravedad:
AltaAlta
Publication date: 13/04/2011
Last modified:
28/09/2020
Descripción:
Vulnerabilidad de uso después de la liberación en win32k.sys en el controlador kernel-modeen en Microsoft Windows XP SP2 ySP3, Windows Server 2003 SP2, Windows Vista SP1 y SP2, Windows Server 2008 Gold, SP2, R2, y R2 SP1, y Windows 7 Gold y SP1, permite a usuarios locales obtener privilegios a través de aplicaciones manipuladas que aprovechan una gestión incorrecta en el controlador del obketo. Vulnerabilidad distinta de "Vulnerabilidad tipo 1" listada en MS11-034, también conocida como "Win32k Use After Free Vulnerability."
Vulnerabilidad en win32k.sys en Microsoft Windows (CVE-2011-0667)
Gravedad:
AltaAlta
Publication date: 13/04/2011
Last modified:
28/09/2020
Descripción:
Vulnerabilidad de uso después de liberación en win32k.sys en los controladores de modo kernel de Microsoft Windows XP SP2 y SP3, Windows Server 2003 SP2, Windows Vista SP1 y SP2, Windows Server 2008 Gold, Service Pack 2, R2 y R2 SP1, y Windows 7 Gold y SP1 permite a usuarios locales obtener privilegios a través de una aplicación que genera una desreferencia a un puntero nulo. Se trata de una vulnerabilidad diferente a otros CVEs de vulnerabilidades "de tipo 1" listados en MS11-034, también conocida como la "vulnerabilidad de uso después de liberación win32k."
Vulnerabilidad en fxscover.exe en Editor de portadas de fax de Microsoft Windows (CVE-2010-3974)
Gravedad:
AltaAlta
Publication date: 13/04/2011
Last modified:
28/09/2020
Descripción:
fxscover.exe en Fax Cover Page Editor de Microsoft Windows XP SP2 y SP3, Windows Server 2003 SP2, Windows Vista SP1 y SP2, Windows Server 2008 Gold, Service Pack 2, R2 y R2 SP1, y Windows 7 Gold y SP1 no analizaa correctamente portadas de fax, lo que permite a atacantes remotos ejecutar código arbitrario a través de un código manipulado en archivos .cov, también conocido como " Editor de portadas de fax vulnerabilidad de daños en la memoria. "
Vulnerabilidad en el controlador OpenType Compact Font Format (CVE-2011-0034)
Gravedad:
AltaAlta
Publication date: 13/04/2011
Last modified:
28/09/2020
Descripción:
Desbordamiento de búfer basado en pula en el controlador OpenType Compact Font Format (también conocido como OTF o CFF) en Microsoft Windows XP SP2 y SP3, Windows Server 2003 SP2, Windows Vista SP1 y SP2, Windows Server 2008 Gold, SP2, R2, y R2 SP1, y Windows 7 Gold and SP1, permite a atacantes remotos ejecutar código de su elección a través de valores en un parámetro modificado en una fuente OpenType. También conocida como "OpenType Font Stack Overflow Vulnerability."
Vulnerabilidad en win32k.sys en los controladores de kernel-mode en Microsoft Windows (CVE-2011-0670)
Gravedad:
AltaAlta
Publication date: 13/04/2011
Last modified:
28/09/2020
Descripción:
Vulnerabilidad de uso después de la liberación en win32k.sys en los controladores de kernel-mode en Microsoft Windows XP SP2 y SP3, Windows Server 2003 SP2, Windows Vista SP1 y SP2, Windows Server 2008 Gold, Service Pack 2, R2 y R2 SP1, y Windows 7 Gold y SP1, permite a atacantes locales producir una denegación de servicio (caída de aplicación) o posiblemente ejecutar código arbitrario mediante la utilización de una aplicación manipulada que desencadena un manejo erróneo de los objetos tipo driver, es una vulnerabilidad diferente de otras "Vulnerabilidades tipo 1" CVEs enumerados en MS11 - 034, también conocido como " Win32k vulnerabilidad de uso después de la liberación "
Vulnerabilidad en Escritorio Remoto de Microsoft (CVE-2011-0029)
Gravedad:
AltaAlta
Publication date: 09/03/2011
Last modified:
26/02/2019
Descripción:
Vulnerabilidad de ruta de búsqueda no confiable en la conexión de Escritorio Remoto de Microsoft 5.2, 6.0, 6.1 y 7.0 permite a usuarios locales escalar privilegios a través de una DLL troyanizada en el directorio de trabajo actual, como se ha demostrado con un directorio que contiene un fichero .rdp. También conocido como "vulnerabilidad de carga de librerías inseguras en Remote Desktop".
Vulnerabilidad en la función BowserWriteErrorLogEntry del servicio de navegador Common Internet File System (CIFS) en los archivos Mrxsmb.sys o Bowser.sys en Active Directory en diferentes productos de Microsoft Windows (CVE-2011-0654)
Gravedad:
AltaAlta
Publication date: 15/02/2011
Last modified:
26/02/2019
Descripción:
Subdesbordamiento de enteros en la función BowserWriteErrorLogEntry del servicio de navegador Common Internet File System (CIFS) en los archivos Mrxsmb.sys o Bowser.sys en Active Directory en Microsoft Windows XP versiones SP2 y SP3, Windows Server 2003 SP2, Windows Vista versiones SP1 y SP2, Windows Server 2008 versiones Gold, SP2, R2 y R2 SP1, y Windows 7 versiones Gold y SP1 permiten a los atacantes remotos ejecutar código arbitrario o causar una denegación de servicio (bloqueo de sistema) por medio de un mensaje malformado de BROWSER ELECTION, lo que conlleva a un desbordamiento del búfer en la región heap de la memoria, también se conoce como "Browser Pool Corruption Vulnerability" Nota: algunos de estos detalles se obtienen de información de terceros.
Vulnerabilidad en OpenType Compact Font Format (CFF) en Microsoft Windows XP, Vista, Server 2003, server 2008 y 7 (CVE-2011-0033)
Gravedad:
AltaAlta
Publication date: 10/02/2011
Last modified:
26/02/2019
Descripción:
El controlador OpenType Compact Font Format (CFF) en Microsoft Windows XP SP2 y SP3, Windows Server 2003 SP2, Windows Vista SP1 y SP2, Windows Server 2008 Gold, SP2, y R2, y Windows 7 no valida de forma adecuada los valores en fuentes OpenType, lo que permite a atacantes remotos a ejecutar código arbitrario a través de una fuente manipulada, también conocido como "OpenType Font Encoded Character Vulnerability"
Vulnerabilidad en Kerberos en Microsoft Windows XP (CVE-2011-0043)
Gravedad:
AltaAlta
Publication date: 10/02/2011
Last modified:
26/02/2019
Descripción:
Kerberos en Microsoft Windows XP SP2 y SP3 y Server 2003 SP2 admite algoritmos hash débiles, lo que permite a usuarios locales conseguir privilegios, operando un servicio que envía tickets de servicio manipulados, como lo demuestra el algoritmo CRC32 ,también conocido como "Vulnerabilidad de Checksum en la clave Kerberos."
Vulnerabilidad en controladores de varias versiones de Microsoft Windows (CVE-2011-0086)
Gravedad:
AltaAlta
Publication date: 08/02/2011
Last modified:
26/02/2019
Descripción:
win32k.sys en los controladores de modo kernel de Microsoft Windows XP SP2 y SP3, Windows Server 2003 SP2, Windows Vista SP1 y SP2, Windows Server 2008 Gold, Service Pack 2, y R2 y Windows 7 no valida correctamente la entrada en modo de usuario, lo que permite a usuarios locales conseguir privilegios a través de una aplicación manipulada, también conocido como "Win32k Improper User Input Validation Vulnerability."
Vulnerabilidad en controladores de varias versiones de Microsoft Windows (CVE-2011-0087)
Gravedad:
AltaAlta
Publication date: 08/02/2011
Last modified:
26/02/2019
Descripción:
win32k.sys en los controladores de modo kernel de Microsoft Windows XP SP2 y SP3, Windows Server 2003 SP2, Windows Vista SP1 y SP2, Windows Server 2008 Gold, Service Pack 2, y R2 y Windows 7 no valida correctamente la entrada en modo de usuario, que permite a usuarios locales conseguir privilegios a través de una aplicación manipulada, también conocido como "Win32k Insufficient User Input Validation Vulnerability."
Vulnerabilidad en controladores de varias versiones de Microsoft Windows (CVE-2011-0088)
Gravedad:
AltaAlta
Publication date: 08/02/2011
Last modified:
26/02/2019
Descripción:
win32k.sys en los controladores de modo kernel de Microsoft Windows XP SP2 y SP3, Windows Server 2003 SP2, Windows Vista SP1 y SP2, Windows Server 2008 Gold, Service Pack 2, y R2 y Windows 7 no valida correctamente la entrada en modo de usuario, que permite a usuarios locales conseguir privilegios a través de una aplicación manipulada, también conocido como "Win32k Window Class Pointer Confusion Vulnerability."
Vulnerabilidad en controladores de varias versiones de Microsoft Windows (CVE-2011-0089)
Gravedad:
AltaAlta
Publication date: 08/02/2011
Last modified:
26/02/2019
Descripción:
win32k.sys en los controladores de modo kernel de Microsoft Windows XP SP2 y SP3, Windows Server 2003 SP2, Windows Vista SP1 y SP2, Windows Server 2008 Gold, Service Pack 2, y R2 y Windows 7 no valida correctamente la entrada en modo de usuario, que permite a usuarios locales conseguir privilegios a través de una aplicación manipulada, también conocido como "Win32k Window Class Improper Pointer Validation Vulnerability"
Vulnerabilidad en controladores de varias versiones de Microsoft Windows (CVE-2011-0090)
Gravedad:
AltaAlta
Publication date: 08/02/2011
Last modified:
26/02/2019
Descripción:
win32k.sys en los controladores de modo kernel de Microsoft Windows XP SP2 y SP3, Windows Server 2003 SP2, Windows Vista SP1 y SP2, Windows Server 2008 Gold, Service Pack 2, y R2 y Windows 7 no valida correctamente la entrada en modo de usuario, lo que permite a usuarios locales conseguir privilegios a través de una aplicación manipulada. también conocido como "Vulnerabilidad de corrupción de memoria Win32k"
Vulnerabilidad en Microsoft Windows (CVE-2011-0096)
Gravedad:
MediaMedia
Publication date: 31/01/2011
Last modified:
26/02/2019
Descripción:
La implementación de MHTML en Microsoft Windows XP SP2 y SP3, Windows Server 2003 SP2, Windows Vista SP1 y SP2, Windows Server 2008 Gold, SP2, y R2, y Windows 7 no maneja adecuadamente el formato MIME en una petición de bloqueo de contenido en un documento, lo que permite a atacantes remotos conducir un ataque de a través de una vulnerabilidades de ejecución de secuencias de comandos en sitios cruzados (XSS) sitio web manipulado que es visitado por Internet Explorer.
Vulnerabilidad en controladores de Microsoft Windows XP SP3 (CVE-2010-2743)
Gravedad:
AltaAlta
Publication date: 20/01/2011
Last modified:
26/02/2019
Descripción:
Los controladores de modo kernel de Microsoft Windows XP Service Pack 3 no realizan correctamente la indexación de una tabla de funciones de puntero durante la carga de la distribución del teclado desde el disco, lo que permite a usuarios locales conseguir privilegios a través de una aplicación manipulada, como se demuestró en julio de 2010 con el gusano Stuxnet, también conocido como "Vulnerabilidad de distribución del teclado Win32k." NOTA: este podría ser un duplicado de CVE-2010-3888 o CVE-2010-3889.
Vulnerabilidad en la función CreateSizedDIBSECTION en el archivo shimgvw.dll en el procesador de gráficos Shell de Windows (CVE-2010-3970)
Gravedad:
AltaAlta
Publication date: 22/12/2010
Last modified:
26/02/2019
Descripción:
Desbordamiento del búfer en la región stack de la memoria en la función CreateSizedDIBSECTION en el archivo shimgvw.dll en el procesador de gráficos Shell de Windows (también se conoce como motor de renderizado de gráficos) en Microsoft Windows XP versiones SP2 y SP3, Server 2003 SP2, Vista versiones SP1 y SP2, y Server 2008 versiones Gold y SP2 permite atacantes remotos ejecutar código arbitrario por medio de un documento de Office .MIC o no especificado, que contiene un mapa de bits miniatura (thumbnail) con un valor biClrUsed negativo, según lo informado por Moti y Xu Hao, también se conoce como "Windows Shell Graphics Processing Overrun Vulnerability".
Vulnerabilidad en Driver win32k.sys en Microsoft Windows (CVE-2010-3939)
Gravedad:
AltaAlta
Publication date: 16/12/2010
Last modified:
26/02/2019
Descripción:
Desbordamiento de búfer en win32k.sys en los controladores del modo kernel de Microsoft Windows XP SP2 y SP3, Windows Server 2003 SP2, Windows Vista SP1 y SP2, Windows Server 2008 Gold, Service Pack 2, y R2 y Windows 7 permite a usuarios locales conseguir privilegios a través de vectores relacionados con la asignación de memoria incorrecta para las copias del modo usuario, también conocido como "Vulnerabilidad de desbordamiento de búfer Win32k".
Vulnerabilidad en win32k.sys en los controladores del kernel-mode en Microsoft Windows (CVE-2010-3940)
Gravedad:
AltaAlta
Publication date: 16/12/2010
Last modified:
26/02/2019
Descripción:
Vulnerabilidad de doble liberación en win32k.sys en los controladores del kernel-mode en Microsoft Windows XP SP2 y SP3, Windows Server 2003 SP2, Windows Vista SP1 y SP2, Windows Server 2008 Gold, SP2, y R2, y Windows 7 permite a usuarios locales aumentar sus privilegios a través de una aplicación manipulada. También se conoce como "Vulnerabilidad de Doble Liberación de Puntero Win32k PFE".
Vulnerabilidad en win32k.sys en el controlador kernel-mode en Windows (CVE-2010-3941)
Gravedad:
AltaAlta
Publication date: 16/12/2010
Last modified:
26/02/2019
Descripción:
win32k.sys en el controlador kernel-mode en Microsoft Windows XP SP2 y SP3, Windows Server 2003 SP2, Windows Vista SP1 y SP2, Windows Server 2008 Gold y SP2, y Windows 7 permite a usuarios locales elevar sus privilegios a través de una aplicación manipulada. También conocida como Win32k Double Free Vulnerability".
Vulnerabilidad en win32k.sys modo kernel (CVE-2010-3942)
Gravedad:
AltaAlta
Publication date: 16/12/2010
Last modified:
26/02/2019
Descripción:
win32k.sys en los controladores modo kernel de Microsoft Windows XP SP2 y SP3, Windows Server 2003 SP2, Windows Vista SP1 y SP2, Windows Server 2008 Gold, Service Pack 2, y R2 y Windows 7 no asignan memoria correctamente para copias desde el modo usuario, lo que permite a usuarios locales conseguir privilegios a través de una aplicación manipulada, también conocido como "vulnerabilidad Win32k WriteAV".
Vulnerabilidad en Microsoft Windows XP, Windows Server, Windows Vista, Windows Server 2008 Gold, WIndows 7 (CVE-2010-3943)
Gravedad:
AltaAlta
Publication date: 16/12/2010
Last modified:
26/02/2019
Descripción:
win32k.sys en el driver kernel-mode en Microsoft Windows XP SP2 y SP3, Windows Server 2003 SP2, Windows Vista SP1 y SP2, Windows Server 2008 Gold, SP2, y R2, y Windows 7 no realiza adecuadamente los enlaces del objetivo del controlador, lo que permite a usuarios locales ganar privilegios a través de una aplicación manipulada que provoca corrupción de listas enlazadas, tambíen conocido como "Win32k Cursor Linking Vulnerability".
Vulnerabilidad en el driver de formato OpenType Font (OTF) (CVE-2010-3956)
Gravedad:
AltaAlta
Publication date: 16/12/2010
Last modified:
26/02/2019
Descripción:
El driver de formato OpenType Font (OTF) en Microsoft Windows XP SP2 y SP·, Windows Server 2003 SP2, Windows Vista SP1 y SP2, Windows Server 2008 Gold, SP2, y R2, y Windows 7 no realiza de forma correcta el indexado de array, lo que permite a usuarios locales ganar privilegios a través de fuentes OpenType manipuladas, tambíen conocido como "OpenType Font Index Vulnerability".
Vulnerabilidad en el controlador OpenType Font en Microsoft Windows (CVE-2010-3957)
Gravedad:
MediaMedia
Publication date: 16/12/2010
Last modified:
26/02/2019
Descripción:
Vulnerabilidad de de doble liberación en el controlador OpenType Fony en Microsoft Windows XP SP2 y SP3, Windows Server 2003 SP2, Windows Vista SP1 y SP2, Windows Server 2008 Gold, SP2, y R2, y Windows 7, permite a usuarios locales elevar sus privilegios a través de una fuente OpenType manipulada. También conocida como "OpenType Font Double Free Vulnerability".
Vulnerabilidad en el controlador OpenType Font en Microsoft Windows (CVE-2010-3959)
Gravedad:
MediaMedia
Publication date: 16/12/2010
Last modified:
26/02/2019
Descripción:
El controlador OpenType Fony en Microsoft Windows XP SP2 y SP3, Windows Server 2003 SP2, Windows Vista SP1 y SP2, Windows Server 2008 Gold, SP2, y R2, y Windows 7, permite a usuarios locales elevar sus privilegios a través de una tabla CMAP manipulada en una fuente OpenType. También conocida como "OpenType CMAP Table Vulnerability".
Vulnerabilidad en Routing and Remote Access NDProxy (CVE-2010-3963)
Gravedad:
AltaAlta
Publication date: 16/12/2010
Last modified:
26/02/2019
Descripción:
Desbordamiento de búfer en el componente Routing and Remote Access NDProxy en el kernel en Microsoft Windows XP SP2 y SP3 y Server 2003 SP2 permite a usuarios locales ganar privilegios mediante una aplicación manipulada, relacionado con el Servicio de enrutamiento y acceso remoto (RRAS) y una incorrecta copia desde el modo usuario al kernel, también conocido como vulnerabilidad de "desbordamiento de búfer en el kernel NDProxy".
Vulnerabilidad en Netlogon RPC Service en Microsoft Windows Server (CVE-2010-2742)
Gravedad:
MediaMedia
Publication date: 16/12/2010
Last modified:
26/02/2019
Descripción:
El Netlogon RPC Service en Microsoft Windows Server 2003 SP2 y Server 2008 Gold, SP2, y R2, cuando el rol del controlador de dominio está activado, permite a atacantes remotos provocar una denegación de servicio (deferencia a puntero nulo y reinicio) a través de un paquete RPC manipulado. También conocida como "Netlogon RPC Null dereference DOS Vulnerability".
Vulnerabilidad en Microsoft Windows XP SP2 y SP3 y Server 2003 SP2 (CVE-2010-3222)
Gravedad:
AltaAlta
Publication date: 13/10/2010
Last modified:
26/02/2019
Descripción:
Un desbordamiento de búfer basado en pila en Remote Procedure Call Subsystem (RPCSS) en Microsoft Windows XP SP2 y SP3 y Server 2003 SP2 permite a los usuarios locales escalar privilegios a través de mensajes LPC manipulados que solicitan una conexión LRPC de un servidor LRPC a un cliente, también conocido como "LPC Message Buffer Overrun Vulnerability".
Vulnerabilidad en Embedded OpenType (EOT) Font Engine en varias plataformas Microsoft (CVE-2010-1883)
Gravedad:
AltaAlta
Publication date: 13/10/2010
Last modified:
26/02/2019
Descripción:
Desbordamiento de entero en el Embedded OpenType (EOT) Font Engine en Microsoft Windows XP SP2 y SP3, Windows Server 2003 SP2, Windows Vista SP1 y SP2, Windows Server 2008 Gold, SP2, y R2, y Windows 7 permite a los atacantes remotos ejecutar códio a su elección a través de una tabla manipulada en una fuente embebida, también conocido como "Embedded OpenType Font Integer Overflow Vulnerability".
Vulnerabilidad en driver OpenType Font (OTF) (CVE-2010-2740)
Gravedad:
AltaAlta
Publication date: 13/10/2010
Last modified:
26/02/2019
Descripción:
El formato de driver OpenType Font (OTF) en Microsoft Windows XP SP2 y SP3 y Server 2003 SP2 realiza adecuadamente la asignación de memoria durante el parseo, lo que permite a usarios locales obtener privilegios a través de programas manipulados, también conocido como "Vulnerabilidad de parseo Font OpenType".
Vulnerabilidad en OpenType Font (OTF) en Microsoft Windows XP SP2 and SP3 and Server 2003 SP2 (CVE-2010-2741)
Gravedad:
AltaAlta
Publication date: 13/10/2010
Last modified:
26/02/2019
Descripción:
El driver de formato OpenType Font (OTF) en Microsoft Windows XP SP2 and SP3 and Server 2003 SP2 realiza un cálculo incorrecto de entero durante el procesamiento de la fuente, lo cual permite a los usuarios locales escalar privilegios a través de aplicaciones manipuladas, también conocido como "OpenType Font Validation Vulnerability".
Vulnerabilidad en Microsoft Windows XP, Windows Server, Windows Vista y Windows (CVE-2010-2744)
Gravedad:
AltaAlta
Publication date: 13/10/2010
Last modified:
26/02/2019
Descripción:
Los controladores de modo kernel en Microsoft Windows XP SP2 y SP3, Windows Server 2003 SP2, Windows Vista SP1 y SP2, Windows Server 2008 Gold, SP2 y R2, y Windows 7 no administran apropiadamente una clase de ventana, lo que permite a los usuarios locales alcanzar privilegios mediante la creación de una ventana, entonces, utilizando (1) la función SetWindowLongPtr para modificar la estructura del menú emergente, o (2) la función SwitchWndProc con un puntero de información de cambio de ventana, que no se vuelve a inicializar cuando se procesa un mensaje WM_NCCREATE, también se conoce como "Win32k Window Class Vulnerability".
Vulnerabilidad en Microsoft Windows XP (CVE-2010-2746)
Gravedad:
AltaAlta
Publication date: 13/10/2010
Last modified:
26/02/2019
Descripción:
Desbordamiento de búfer basado en memoria dinámica Comctl32.dll (también conocido como librería de control común) en Microsoft Windows XP SP2 y SP3, Windows Server 2003 SP2, Windows Vista SP1 y SP2, Windows Server 2008 Gold, SP2, y R2, y Windows 7, cuando se usa el programa SVG viewer, permite atacantes remotos ejecutar código de su elección a través de documentos HTML manipulados que desemboca en mensajes no especificados desde este visor, también conocido como "Vulnerabilidad de desbordamiento dinámico en Comct132"
Vulnerabilidad en ClientServer Runtime en Microsoft Windows XP SP2 and SP3 and Server 2003 SP2 (CVE-2010-1891)
Gravedad:
MediaMedia
Publication date: 15/09/2010
Last modified:
26/02/2019
Descripción:
El subsistema Client/Server Runtime (también conocido como CSRSS) en el subsistema Win32 en Microsoft Windows XP SP2 and SP3 and Server 2003 SP2, cuando la configuración regional china, japonesa o coreana está habilitada, no asignar adecuadamente memoria para las transacciones, lo cual permite a los usuarios locales escalar privilegios a través de una plicación manipulada, también conocido como "CSRSS Local Elevation of Privilege Vulnerability".
Vulnerabilidad en WordPad en Microsoft Windows XP (CVE-2010-2563)
Gravedad:
AltaAlta
Publication date: 15/09/2010
Last modified:
26/02/2019
Descripción:
El convertidor de texto de Word 97 en los convertidores de texto de WordPad en Microsoft Windows XP SP2 y SP3 y Server 2003 SP2 no analiza apropiadamente las estructuras malformadas en los documentos de Word 97, lo que permite a los atacantes remotos ejecutar código arbitrario por medio de un documento creado que contiene un valor no especificado que se utiliza en un contador de bucles, también se conoce como "WordPad Word 97 Text Converter Memory Corruption Vulnerability".
Vulnerabilidad en La aplicación cliente RPC en Microsoft Windows XP SP2 y SP3 y Server 2003 SP2 (CVE-2010-2567)
Gravedad:
AltaAlta
Publication date: 15/09/2010
Last modified:
26/02/2019
Descripción:
La aplicación cliente RPC en Microsoft Windows XP SP2 y SP3 y Server 2003 SP2 no asigna memoria adecuadamente durante el análisis de las respuestas, lo cual permite a servidores RPC remotos y atacantes hombre en el medio "man-in-the-middle" ejecutar código a su elección a través de respuestas malformadas, también conocido como "RPC Memory Corruption Vulnerability".
Vulnerabilidad en Códec MPEG-4 de Windows Media (CVE-2010-0818)
Gravedad:
AltaAlta
Publication date: 15/09/2010
Last modified:
26/02/2019
Descripción:
El códec MPEG-4 en los códecs de Windows Media en Microsoft Windows XP SP2 y SP3, Server 2003 SP2, Vista SP1 y SP2, y Server 2008 Gold y SP2 no maneja adecuadamente contenido multimedia codificado con video MPEG-4 manipulado, lo cual permite a los atacantes remotos ejecutar código a su elección a través de ficheros con un formato soportado no especificado, también conocido como "MPEG-4 Codec Vulnerability".
Vulnerabilidad en Servicio Local Security Authority Subsystem en Active Directory de Microsoft (CVE-2010-0820)
Gravedad:
AltaAlta
Publication date: 15/09/2010
Last modified:
26/02/2019
Descripción:
Desbordamiento de búfer basado en memoria dinámica en el servicio Local Security Authority Subsystem (LSASS), como el usado en Active Directory de Microsoft Windows Server 2003 SP2 y Windows Server 2008 Gold, SP2, y R2; Active Directory Application Mode (ADAM) de Windows XP SP2 y SP3 y Windows Server 2003 SP2; y Active Directory Lightweight Directory Service (AD LDS) de Windows Vista SP2, Windows Server 2008 Gold, SP2, y R2, y Windows 7, permite a los usuarios remotos autenticados ejecutar código a su elección a través de mensajes LDAP malformados, también conocido como "LSASS Heap Overflow Vulnerability".
Vulnerabilidad en servicio de cola de impresión en varios sistemas de Microsoft (CVE-2010-2729)
Gravedad:
AltaAlta
Publication date: 15/09/2010
Last modified:
26/02/2019
Descripción:
El servicio de cola de impresión en Microsoft Windows XP SP2 y SP3, Windows Server 2003 SP2, Windows Vista SP1 y SP2, Windows Server 2008 Gold, SP2, y R2, y Windows 7, cuando está habilitada la compartición de impresoras, no valida adecuadamente los permisos de acceso a la cola, lo cual permite a los atacantes remotos crear ficheros en una carpeta del sistemas, y a consecuencia de ello ejecutar código a su elección, enviando una petición de impresión manipulada sobre RPC, se explota activamente desde Septiembre de 2010, también conocido como "Print Spooler Service Impersonation Vulnerability".
Vulnerabilidad en USP10.DLL en varios sistemas Microsoft (CVE-2010-2738)
Gravedad:
AltaAlta
Publication date: 15/09/2010
Last modified:
26/02/2019
Descripción:
La implementación Uniscribe (conocido como nuevo Unicode Script Processor) en USP10.DLL de Microsoft Windows XP SP2 y SP3, Server 2003 SP2, Vista SP1 y SP2, y Server 2008 Gold y SP2, y Microsoft Office XP SP3, 2003 SP3, y 2007 SP2, no valida adecuadamente tablas asociadas con fuentes OpenType malformadas, lo cual permite a atacantes remotos ejecutar código a su elección a través de (1) un sitio web o (2) un documento Office manipulados, también conocido como "Uniscribe Font Parsing Engine Memory Corruption Vulnerability."
Vulnerabilidad en Microsoft Windows XP SP2 y SP3 y Server 2003 SP2 (CVE-2010-3144)
Gravedad:
AltaAlta
Publication date: 27/08/2010
Last modified:
26/02/2019
Descripción:
La vulnerabilidad de ruta de búsqueda no confiable en el Asistente de Registro de Conexión a Internet en Microsoft Windows XP SP2 y SP3 y Server 2003 SP2 permite a los usuarios locales alcanzar privilegios por medio de la biblioteca smmscrpt.dll de tipo caballo de Troya en el directorio de trabajo actual, como es demostrado por un directorio que contiene un archivo ISP o INS, también se conoce como "Internet Connection Signup Wizard Insecure Library Loading Vulnerability".
Vulnerabilidad en Microsoft Windows XP (CVE-2010-3147)
Gravedad:
AltaAlta
Publication date: 27/08/2010
Last modified:
26/02/2019
Descripción:
La vulnerabilidad de ruta de búsqueda no confiable en WAB.exe versión 6.00.2900.5512 en la Libreta de Direcciones de Windows en Microsoft Windows XP versiones SP2 y SP3, Windows Server 2003 SP2, Windows Vista versiones SP1 y SP2, Windows Server 2008 versiones Gold, SP2 y R2, y Windows 7 permite a los usuarios locales alcanzar privilegios por medio de un archivo wab32res.dll de tipo caballo de Troya en el directorio de trabajo actual, como es demostrado por un directorio que contiene una libreta de direcciones de Windows (WAB), VCF (vCard), o archivo P7C, también se conoce como "Insecure Library Loading Vulnerability" Nota: el código base de este producto puede superponerse al código base del producto al que se hace referencia en CVE-2010-3143.
Vulnerabilidad en SMB en varias plataformas Windows (CVE-2010-2550)
Gravedad:
AltaAlta
Publication date: 11/08/2010
Last modified:
26/02/2019
Descripción:
El servidor SMB en Microsoft Windows XP SP2 y SP3, Windows Server 2003 SP2, Windows Vista SP1 y SP2, Windows Server 2008 Gold, SP2, y R2, y Windows 7 no valida adecuadamente los campos en una petición SMB, lo que permite a atacantes remotos ejecutar código de su elección a través de paquetes SMB manipulados, también conocido como "Vulnerabilidad SMB Pool Overflow"
Vulnerabilidad en desbordamientos de búfer en MPEG Layer-3 Audio Codec para Microsoft DirectShow, Windows XP y Server 2003 (CVE-2010-1882)
Gravedad:
AltaAlta
Publication date: 11/08/2010
Last modified:
26/02/2019
Descripción:
Múltiples desbordamientos de búfer en el MPEG Layer-3 Audio Codec para Microsoft DirectShow en l3codecx.ax, en Microsoft Windows XP SP2 y SP3 y Server 2003 SP2 permite a atacantes remotos ejecutar código de su elección a través de (1) un flujo de audio en MPEG Layer-3 o de un contenido para difusión manipulado, conocido tambíen por "MPEG Layer-3 Audio Decoder Buffer Overflow Vulnerability."
Vulnerabilidad en Microsoft Windows XP, Server 2003, Vista, Server 2008 y 7 (CVE-2010-1887)
Gravedad:
MediaMedia
Publication date: 11/08/2010
Last modified:
26/02/2019
Descripción:
Los drivers kernel-mode de Windows en win32k.sys de Microsoft Windows XP SP2 y SP3, Windows Server 2003 SP2, Windows Vista SP1 y SP2, Windows Server 2008 Gold, SP2, y R2, and Windows 7 no validan adecuadamente un argumento system-call no especificado, lo cual permite a usuarios locales causar una denegación de servicio (cuelgue de sistema) a través de aplicaciones manipuladas, también conocido como "Vulnerabilidad Win32k Bounds Checking".
Vulnerabilidad en win32k.sys en Microsoft Windows (CVE-2010-1894)
Gravedad:
AltaAlta
Publication date: 11/08/2010
Last modified:
26/02/2019
Descripción:
Los controladores -drivers- de Windows kernel-mode en win32k.sys en Microsoft Windows XP SP2 y SP3 y Windows Server 2003 SP2 no manejan de manera adecuada excepciones no especificadas, lo que permite a usuarios locales alcanzar privilegios mediante una aplicación manipulada, también conocido como "Win32k Exception Handling Vulnerability."
Vulnerabilidad en win32k.sys en Microsoft Windows (CVE-2010-1895)
Gravedad:
AltaAlta
Publication date: 11/08/2010
Last modified:
26/02/2019
Descripción:
Los controladores -drivers- de Windows kernel-mode en win32k.sys en Microsoft Windows XP SP2 y SP3 y Windows Server 2003 SP2 no reservan memoria de manera adecuada antes de copiar datos desde el entorno de usuario al entorno del kernel, lo que permite a usuarios locales alcanzar privilegios mediante una aplicación manipulada, también conocido como "Win32k Pool Overflow Vulnerability."
Vulnerabilidad en Controladores kernel-mode de Windows win32k.sys en varias plataformas Windows (CVE-2010-1896)
Gravedad:
AltaAlta
Publication date: 11/08/2010
Last modified:
26/02/2019
Descripción:
Los controladores kernel-mode de Windows win32k.sys en Microsoft Windows XP SP2 y SP3, Windows Server 2003 SP2, Windows Vista SP1 y SP2, y Windows Server 2008 Gold y SP2 no valida adecuadamente la entrada user-mode pasada al modo kernel, lo que permite a usuarios locales obtener privilegios a través de una aplicación manipulada, también conocida como "Vulnerabilidad Win32k User Input Validation".
Vulnerabilidad en el controlador -driver- de Windows kernel-mode en win32k.sys (CVE-2010-1897)
Gravedad:
AltaAlta
Publication date: 11/08/2010
Last modified:
26/02/2019
Descripción:
El controlador -driver- de Windows kernel-mode en win32k.sys de Wicrosoft Windows XP SP2 y SP3, Windows Server 2003 SP2, Windows Vista SP1 y SP2, Windows Server 2008 Gold, SP2, y R2, y Windows 7 no valida adecuadamente valores pseudo-manejados (pseudo-handle)en los parámetros de devolución durante la creación de la ventana, lo que permite a usuarios locales elevar sus privilegios a través de aplicaciones manipuladas, también conocido como "Win32k Window Creation Vulnerability."
Vulnerabilidad en Secure Channel (CVE-2010-2566)
Gravedad:
AltaAlta
Publication date: 11/08/2010
Last modified:
26/02/2019
Descripción:
El paquete de seguridad Secure Channel (también conocido como SChannel) en Microsoft Windows XP SP2 y SP3, y Windows Server 2003 SP2, no valida apropiadamente los mensajes de petición de certificado desde servidores TLS y SSL, lo que permite a servidores remotos ejecutar código de su elección a través de respuestas SSL manipuladas, también conocido como "SChannel Malformed Certificate Request Remote Code Execution Vulnerability."
Vulnerabilidad en Shell de Microsoft Windows (CVE-2010-2568)
Gravedad:
AltaAlta
Publication date: 22/07/2010
Last modified:
26/02/2019
Descripción:
Shell de Windows en Microsoft Windows XP SP3, Server 2003 SP2, Vista SP1 y SP2, Server 2008 SP2 y R2, y Windows 7 permite a usuarios locales o atacantes remotos ejecutar codigo a su elección a traves de un fichero de acceso directo (1) .LNK o (2) .PIF manipulado, el cual no es manejado adecuadamente mientras se muestra el icono en el Explorador de Windows, tal y como se demostro en Julio de 2010, originalmene referenciado por malware que aprovecha CVE-2010-2772 en los sistemas Siemens WinCC SCADA.
Vulnerabilidad en Microsoft Windows Help and Support Center (CVE-2010-2265)
Gravedad:
MediaMedia
Publication date: 15/06/2010
Last modified:
26/02/2019
Descripción:
Vulnerabilidad de ejecución de secuencias de comandos en sitios cruzados (XSS) en la función GetServerName en sysinfo/commonFunc.js de Microsoft Windows Help and Support Center para Windows XP y Windows Server 2003 permite a atacantes remotos inyectar código web o HTML de su elección a través del parámetro "svr" de sysinfo/sysinfomain.htm. NOTA: esto puede ser aprovechado con CVE-2010-1885 para ejecutar comandos a elección del atacante sin la interacción del usuario.
Vulnerabilidad en Helpctr.exe de la Ayuda de Microsoft Windows y soporte técnico en Windows XP y Windows Server 2003 (CVE-2010-1885)
Gravedad:
AltaAlta
Publication date: 15/06/2010
Last modified:
26/02/2019
Descripción:
La función MPC::HexToNum en el fichero Helpctr.exe de la Ayuda de Microsoft Windows y soporte técnico en Windows XP y Windows Server 2003 no controla correctamente las secuencias de escape con formato incorrecto, lo que permite a atacantes remotos eludir la lista blanca de documentos de confianza (La opción fromHCP) y ejecutar comandos de su elección a través de una URL hcp:// debidamente modificada.
Vulnerabilidad en smtpsvc.dll en Microsoft Windows 2000 SP4, Windows XP SP3, Windows Server 2003 SP2, Windows Server 2008 SP2, Windows Server 2008 R2, Exchange Server 2003 SP3, Exchange Server 2007 SP2 y Exchange Server 2010 (CVE-2010-1689)
Gravedad:
MediaMedia
Publication date: 07/05/2010
Last modified:
09/04/2020
Descripción:
La implementación DNS en smtpsvc.dll anteriores a v6.0.2600.5949 en Microsoft Windows 2000 SP4 y anteriores, Windows XP SP3 y anteriores, Windows Server 2003 SP2 y anteriores, Windows Server 2008 SP2 y anteriores , Windows Server 2008 R2, Exchange Server 2003 SP3 y anteriores, Exchange Server 2007 SP2 y anteriores, y Exchange Server 2010 usa IDs de transacción predecibles que se pueden obtener de sumar 1 a la anterior, lo que provoca que sea fácil que un atacante capture respuestas DNS mediante un ataque "hombre-en-medio" (man-in-the-middle), es una vulnerabilidad distinta a CVE-2010-0024 and CVE-2010-0025.
Vulnerabilidad en smtpsvc.dll en Microsoft Windows 2000 SP4, Windows XP SP3, Windows Server 2003 SP2, Windows Server 2008 SP2, Windows Server 2008 R2, Exchange Server 2003 SP3, Exchange Server 2007 SP2 y Exchange Server 2010 (CVE-2010-1690)
Gravedad:
MediaMedia
Publication date: 07/05/2010
Last modified:
09/04/2020
Descripción:
La implementación DNS en smtpsvc.dll anteriores a v6.0.2600.5949 en Microsoft Windows 2000 SP4 y anteriores, Windows XP SP3 y anteriores, Windows Server 2003 SP2 y anteriores, Windows Server 2008 SP2 y anteriores , Windows Server 2008 R2, Exchange Server 2003 SP3 y anteriores, Exchange Server 2007 SP2 y anteriores, y Exchange Server 2010 no verifican que IDs de transacción de respuestas, coinciden con con las IDs de las peticiones, lo que provoca que sea fácil que un atacante capture respuestas DNS mediante un ataque "hombre-en-medio" (man-in-the-middle), es una vulnerabilidad distinta a CVE-2010-0024 and CVE-2010-0025.
Vulnerabilidad en kernel en Microsoft Windows (CVE-2010-0234)
Gravedad:
MediaMedia
Publication date: 14/04/2010
Last modified:
26/02/2019
Descripción:
El kernel en Microsoft Windows 2000 SP4, XP SP2 y SP3, Server 2003 SP2, Vista Gold, SP1, y SP2, y Server 2008 Gold y SP2 no valida adecuadamente un argumento del registro de claves en una llamada de sistema no especificada, lo que permite a usuarios locales causar una denegación de servicio (reinicio) a través de una aplicación manipulada, conocido también como "Windows Kernel Null Pointer Vulnerability."
Vulnerabilidad en kernel en Microsoft Windows (CVE-2010-0235)
Gravedad:
MediaMedia
Publication date: 14/04/2010
Last modified:
26/02/2019
Descripción:
El kernel en Microsoft Windows 2000 SP4, XP SP2 y SP3, Server 2003 SP2, y Vista Gold no realiza adecuadamente la validación esperada antes de crear un enlace simbólico, lo que permite a usuarios locales causar una denegación de servicio (reinicio) a través de una aplicación manipulada, conocido como "Windows Kernel Symbolic Link Value Vulnerability."
Vulnerabilidad en kernel en Microsoft Windows (CVE-2010-0236)
Gravedad:
AltaAlta
Publication date: 14/04/2010
Last modified:
26/02/2019
Descripción:
El kernel en Microsoft Windows 2000 SP4, XP SP2 y SP3, Server 2003 SP2, y Vista Gold no asigna adecuadamente memoria para llave destino asociada con una llave de registro de enlace simbólico, lo que permite a usuarios locales obtener privilegios a través de una aplicación manipulada, conocido como "Windows Kernel Memory Allocation Vulnerability."
Vulnerabilidad en ernel en Microsoft Windows (CVE-2010-0238)
Gravedad:
MediaMedia
Publication date: 14/04/2010
Last modified:
26/02/2019
Descripción:
Vulnerabilidad no especificada en la validación de la llave de registro en el kernel en Microsoft Windows 2000 SP4, XP SP2 y SP3, Server 2003 SP2, y Vista Gold permite a usuarios locales causar una denegación de servicio (reinicio) a través de una aplicación manipulada, conocido como "Windows Kernel Registry Key Vulnerability."
Vulnerabilidad en SMB en Microsoft Windows Serve (CVE-2010-0476)
Gravedad:
AltaAlta
Publication date: 14/04/2010
Last modified:
26/02/2019
Descripción:
El cliente SMB en Microsoft Windows Server 2003 SP2, Vista Gold, SP1, y SP2, y Windows Server 2008 Gold y SP2 permite a servidores remotos SMB y atacantes por el método man-in-the-middel ejecutar código de su elección o causar una denegación de servicio (caída de memoria y reinicio) a través de una respuesta de transacción SMB manipulada que usa (1) SMBv1 o(2) SMBv2, conocido como "SMB Client Response Parsing Vulnerability."
Vulnerabilidad en Microsoft Windows (CVE-2010-0812)
Gravedad:
MediaMedia
Publication date: 14/04/2010
Last modified:
26/02/2019
Descripción:
Microsoft Windows XP SP2 y SP3, Server 2003 SP2, Vista Gold, SP1, y SP2, y Server 2008 Gold y SP2 permite a atacantes remotos superar las restricciones de las direcciones fuentes IPv4 establecidas, a través de una dirección fuente IPv6 desajustada en un paquete ISATAP, conocido como vulnerabilidad "ISATAP IPv6 Source Address Spoofing"
Vulnerabilidad en SMTP en Microsoft Windows (CVE-2010-0024)
Gravedad:
MediaMedia
Publication date: 14/04/2010
Last modified:
09/04/2020
Descripción:
El componente SMTP en Microsoft Windows 2000 SP4, XP SP2 y SP3, Server 2003 SP2, y Server 2008 Gold, SP2, y R2, y Exchange Server 2000 SP3, no valida adecuadamente los registros MX, lo que permite a servidores DNS remotos causar una denegación de servicio (apagado de servicio)a través de respuestas manipuladas en una petición de registro MX, también conocido como "Vulnerabilidad de registro MX en servidor SMTP"
Vulnerabilidad en SMTP en Microsoft Windows (CVE-2010-0025)
Gravedad:
MediaMedia
Publication date: 14/04/2010
Last modified:
09/04/2020
Descripción:
El componente SMTP en Microsoft Windows 2000 SP4, XP SP2 y SP3, Server 2003 SP2, y Server 2008 Gold, SP2, y R2, y Exchange Server 2000 SP3, no asigna adecuadamente memoria para las replicas de comando SMTP, lo que permite a atacantes remotos leer fragmentos de mensajes e-mail por envío de una serio de comandos inválidos y luego enviando un comando STARTTLS, conocido también como "Vulnerabilidad de asignación de memoria SMTP."
Vulnerabilidad en cliente SMB en Microsoft Windows (CVE-2010-0269)
Gravedad:
AltaAlta
Publication date: 14/04/2010
Last modified:
26/02/2019
Descripción:
El cliente SMB en Microsoft Windows 2000 SP4, Windows XP SP2 y SP3, Windows Server 2003 SP2, Windows Vista Gold, SP1, y SP2, Windows Server 2008 Gold, SP2, y R2, y Windows 7 no asigna adecuadamente memoria para respuestas SMB, lo que permite a servidores SMB remotos y atacantes por la técnica man-in-the-middle ejecutar código de su elección a través de una respuesta manipulada (1) SMBv1 o (2) SMBv2, conocido como "SMB Client Memory Allocation Vulnerability."
Vulnerabilidad en codificadores de audio MPEG Layer-3 en Microsoft Windows (CVE-2010-0480)
Gravedad:
AltaAlta
Publication date: 14/04/2010
Last modified:
26/02/2019
Descripción:
Desbordamiento de búfer basado en pila en los codificadores de audio MPEG Layer-3 en Microsoft Windows 2000 SP4, XP SP2 y SP3, Server 2003 SP2, Vista Gold, SP1, SP2, y Server 2008 Gold y SP2 permite a atacantes remotos ejecutar código de su elección a través de un fichero AVI manipulado, conocido como "vulnerabilidad de desbordamiento de pila en el decodificador de audio MPEG Layer-3"
Vulnerabilidad en Authenticode Signature Verification (CVE-2010-0486)
Gravedad:
AltaAlta
Publication date: 14/04/2010
Last modified:
26/02/2019
Descripción:
La función WinVerifyTrust en Authenticode Signature Verification v5.1, v6.0, y v6.1 en Microsoft Windows 2000 SP4, Windows XP SP2 y SP3, Windows Server 2003 SP2, Windows Vista Gold, SP1, y SP2, Windows Server 2008 Gold, SP2, y R2, y Windows 7 no usa adecuadamente campos no especificados en el fichero digest, lo que permite a atacantes remotos asistidos por usuario ejecutar código de su elección a través de (1) Portable Executable (PE)modificado o (2) un fichero cabinet (como .CAB) que que aparece incorrectamente teniendo una firma válida, conocido como "WinVerifyTrust Signature Validation Vulnerability."
Vulnerabilidad en abview.dll en Cabinet File Viewer Shell (CVE-2010-0487)
Gravedad:
AltaAlta
Publication date: 14/04/2010
Last modified:
26/02/2019
Descripción:
La funcionalidad de verificación Authenticode Signature en cabview.dll en Cabinet File Viewer Shell Extension v5.1, v6.0, y v6.1 en Microsoft Windows 2000 SP4, Windows XP SP2 y SP3, Windows Server 2003 SP2, Windows Vista Gold, SP1, y SP2, Windows Server 2008 Gold, SP2, y R2, y Windows 7 no usa adecuadamente los campos en un fichero digest, lo que permite a atacantes remotos ejecutar código de su elección a través de un cabinet modificado (como .CAB) que aparenta incorrectamente tener una firma valida, conocida como "Cabview Corruption Validation Vulnerability."
Vulnerabilidad en Microsoft Internet Explorer (CVE-2010-0491)
Gravedad:
AltaAlta
Publication date: 31/03/2010
Last modified:
26/02/2019
Descripción:
Vulnerabilidad de uso despues de liberación en Microsoft Internet Explorer 5.01 SP4, 6 y 6 SP1, permite a atacantes remotos ejecutar código de su elección cambiando propiedades no especificadas de un objeto HTML que tiene un gestor de evento "onreadystatechange", también conocido como "HTML Object Memory Corruption Vulnerability."
Vulnerabilidad en Microsoft Internet Explorer (CVE-2010-0807)
Gravedad:
AltaAlta
Publication date: 31/03/2010
Last modified:
26/02/2019
Descripción:
Microsoft Internet Explorer 7 no maneja adecuadamente objetos en memoria, lo que puede permitir a atacantes remotos ejecutar código de su elección mediante el acceso a un objeto borrado que conduce a una corrupción de memoria, también conocido como "HTML Rendering Memory Corruption Vulnerability."
Vulnerabilidad en Microsoft Internet Explorer (CVE-2010-0267)
Gravedad:
AltaAlta
Publication date: 31/03/2010
Last modified:
26/02/2019
Descripción:
Microsoft Internet Explorer 6, 6 SP1 y 7 no maneja adecuadamente objetos en memoria, lo que permite a atacantes remotos ejecutar código de su elección mediante el acceso a un objeto que (1) no fue iniciado de manera apropiada o (2) es borrado, lo que lleva a una corrupción de memoria, también conocido como "Uninitialized Memory Corruption Vulnerability."
Vulnerabilidad en Microsoft Internet Explorer (CVE-2010-0488)
Gravedad:
MediaMedia
Publication date: 31/03/2010
Last modified:
26/02/2019
Descripción:
Microsoft Internet Explorer 5.01 SP4, 6, 6 SP1 y 7 no maneja adecuadamente "cadenas de codificación" (encoding strings) no especificadas, lo que permite a atacantes remotos eludir la Política del Mismo Origen (Same Origin Policy) y obtener información sensible mediante un sitio web manipulado, también conocido como "Post Encoding Information Disclosure Vulnerability."
Vulnerabilidad en Microsoft Internet Explorer (CVE-2010-0489)
Gravedad:
AltaAlta
Publication date: 31/03/2010
Last modified:
26/02/2019
Descripción:
Condición de carrera en Microsoft Internet Explorer 5.01 SP4, 6, 6 SP1 y 7 permite a atacantes remotos ejecutar código de su elección mediante un documento HTML manipulado que dispara una corrupción de memoria, también conocido como "Race Condition Memory Corruption Vulnerability."
Vulnerabilidad en Microsoft Internet Explorer (CVE-2010-0490)
Gravedad:
AltaAlta
Publication date: 31/03/2010
Last modified:
26/02/2019
Descripción:
Microsoft Internet Explorer 6, 6 SP1, 7 y 8 no maneja adecuadamente objetos en memoria, lo que permite a atacantes remotos ejecutar código de su elección mediante el acceso a un objeto que (1) no fue iniciado de manera apropiada o (2) es borrado, lo que lleva a una corrupción de memoria, también conocido como "Uninitialized Memory Corruption Vulnerability."
Vulnerabilidad en mstime.dll en Microsoft Internet Explorer (CVE-2010-0492)
Gravedad:
AltaAlta
Publication date: 31/03/2010
Last modified:
26/02/2019
Descripción:
La vulnerabilidad de Uso de la Memoria Previamente Liberada en la biblioteca mstime.dll en Microsoft Internet Explorer 8 permite a los atacantes remotos ejecutar código arbitrario por medio de vectores relacionados con el procedimiento TIME2, el objeto CTimeAction y la destrucción del marcado, lo que conlleva a la corrupción de la memoria, también se conoce como " HTML Object Memory Corruption Vulnerability".
Vulnerabilidad en Microsoft Internet Explorer (CVE-2010-0494)
Gravedad:
MediaMedia
Publication date: 31/03/2010
Last modified:
26/02/2019
Descripción:
Vulnerabilidad de dominio cruzado en Microsoft Internet Explorer 6, 6 SP1, 7 y 8 permite a atacantes remotos asistidos por el usuario eludir la Política del mismo Origen (Same Origin Policy) y realizar ataques de secuencias de comandos en sitios cruzados (XSS) mediante una un documento HTML manipulado en una situación en la que el usuario cliente arrastra una ventana del navegador a través de otra, también conocido como "HTML Element Cross-Domain Vulnerability."
Vulnerabilidad en Microsoft Internet Explorer (CVE-2010-0806)
Gravedad:
AltaAlta
Publication date: 10/03/2010
Last modified:
26/02/2019
Descripción:
La vulnerabilidad de Uso de la Memoria Previamente Liberada en el componente Peer Objects (también se conoce como iepeers.dll) en Microsoft Internet Explorer versiones 6, 6 SP1 y 7 permite a los atacantes remotos ejecutar código arbitrario por medio de vectores que implican el acceso a un puntero no válido luego de la eliminación de un objeto, tal y como se explotó "in the wild" en marzo de 2010, también se conoce como "Uninitialized Memory Corruption Vulnerability".
Vulnerabilidad en VBScript en Microsoft Windows (CVE-2010-0917)
Gravedad:
AltaAlta
Publication date: 03/03/2010
Last modified:
26/02/2019
Descripción:
Desbordamiento de búfer basado en pila en VBScript en Microsoft Windows 2000 SP4, XP SP2 y SP3 y Server 2003 SP2, al usar Internet Explorer, puede permitir a atacantes remotos asistidos por el usuario ejecutar código de su elección mediante una cadena larga en el cuarto argumento (alias argumento helpfile) para una función MsgBox, que conduce a la ejecución de código cuando se pulsa la tecla F1, una vulnerabilidad diferente a CVE-2010-0483.
Vulnerabilidad en vbscript.dll en VBScript en Microsoft Windows 2000 SP4, XP SP2 y SP3, yServer 2003 SP2 (CVE-2010-0483)
Gravedad:
AltaAlta
Publication date: 03/03/2010
Last modified:
26/02/2019
Descripción:
La biblioteca VBScript.dll en VBScript versiones 5.1, 5.6, 5.7 y 5.8 en Microsoft Windows 2000 SP4, XP SP2 y SP3, y Server 2003 SP2, cuando se utiliza Internet Explorer, permite a atacantes remotos asistidos por el usuario ejecutar código arbitrario mediante referencia a un (1) nombre de ruta local, (2) nombre de ruta (pathname) compartida UNC , o (3) servidor WebDAV con un archivo .hlp creado en el argumento fourth (también se conoce como argumento HelpFile) a la función MsgBox, lo que conlleva a la ejecución de código que implica WinHlp32.exe cuando se presiona la tecla F1, también conocida como "VBScript Help Keypress Vulnerability".
Vulnerabilidad en la implementación SMB Client en varios sistemas Windows (CVE-2010-0016)
Gravedad:
AltaAlta
Publication date: 10/02/2010
Last modified:
26/02/2019
Descripción:
La implementación SMB Client Microsoft Windows 2000 SP4, XP SP2 y SP3, y Server 2003 SP2 no valida correctamente los campos de petición, lo que permite a servidores SMB remotos y a atacantes hombre-en-el-medio (man-in-the-middle) ejecutar código de su elección a través de una respuesta manipulada. También conocida como "vulnerabilidad SMB Client Pool Corruption".
Vulnerabilidad en Microsoft Paint en Windows (CVE-2010-0028)
Gravedad:
AltaAlta
Publication date: 10/02/2010
Last modified:
26/02/2019
Descripción:
Desbordamiento de entero en Microsoft Paint en Windows 2000 SP4, XP SP2 y SP3, y Server 2003 SP2, permite a atacantes remotos ejecutar código de su elección a través de un fichero JPEG (.JPG) manipulado. También se conoce como "Vulnerabilidad de Desbordamiento de Entero de MS Paint"
Vulnerabilidad en Key Distribution Center (KDC) en Kerberos de varios sistemas Windows (CVE-2010-0035)
Gravedad:
MediaMedia
Publication date: 10/02/2010
Last modified:
30/04/2019
Descripción:
El Key Distribution Center (KDC) en Kerberos Microsoft Windows 2000 SP4, Server 2003 SP2, y Server 2008 Gold y SP2, cuando existe una relación de confianza con un no-Windows Kerberos, permite a usuarios autenticados remotamente provocar una denegación de servicio (deferencia a puntero nulo y una caída del controlador de dominio) a través de una renovación de petición Ticket Granting Ticket (TGT) modificada. También conocida como "Vulnerabilidad de deferencia a puntero nulo".
Vulnerabilidad en Microsoft Internet Explorer (CVE-2010-0555)
Gravedad:
AltaAlta
Publication date: 04/02/2010
Last modified:
26/02/2019
Descripción:
Microsoft Internet Explorer v5.01 SP4, v6, vv6 SP1, v7, y v8 no previene el renderizado de ficheros locales no HTML como documentos HTML, lo que permite a atacantes remotos evitar las restricciones de acceso establecidas y leer archivos a su elección que incluyen el uso del producto de text/html como el tipo contenido por defecto para archivos que se encuentran después de una redirección, tamién conocido como vulnerabilidad de esnifado URLMON, una variante de CVE-2009-1140 y relacionada con CVE-2008-1448.
Vulnerabilidad en Microsoft Internet Explorer (CVE-2010-0027)
Gravedad:
AltaAlta
Publication date: 22/01/2010
Last modified:
26/02/2019
Descripción:
La funcionalidad de validación de URL en Microsoft Internet Explorer versiones 5.01, 6, 6 SP1, 7 y 8, y la función de la API ShellExecute en Windows 2000 SP4, XP SP2 y SP3, y Server 2003 SP2, no procesa apropiadamente los parámetros de entrada, lo que permite a los atacantes remotos ejecutar programas locales arbitrarios por medio de una URL creada, también conocida como "URL Validation Vulnerability".
Vulnerabilidad en el kernel en Microsoft Windows NT (CVE-2010-0232)
Gravedad:
AltaAlta
Publication date: 21/01/2010
Last modified:
26/02/2019
Descripción:
El kernel en Microsoft Windows NT versión 3.1 hasta Windows 7, incluyendo Windows 2000 SP4, Windows XP SP2 y SP3, Windows Server 2003 SP2, Windows Vista Gold, SP1 y SP2, y Windows Server 2008 Gold y SP2, cuando el acceso a aplicaciones de 16 bits está habilitado en una plataforma x86 de 32 bits, no valida apropiadamente ciertas llamadas de BIOS, lo que permite a los usuarios locales alcanzar privilegios mediante la creación de una estructura de datos VDM_TIB en el bloque de entorno de subprocesos (TEB), y luego llamar a la función NtVdmControl para iniciar la máquina de DOS virtuales de Windows (también se conoce como NTVDM), lo que conlleva a excepciones controladas inapropiadamente que implican el controlador #GP trap (nt!KiTrap0D), también se conoce como "Windows Kernel Exception Handler Vulnerability".
Vulnerabilidad en Microsoft Office (CVE-2009-2506)
Gravedad:
AltaAlta
Publication date: 09/12/2009
Last modified:
26/02/2019
Descripción:
Desbordamiento de enteros en los convertidores de texto en Microsoft Office Word 2002 SP3 y 2003 SP3; Works versión 8.5; Office Converter Pack; y WordPad en Windows 2000 SP4, XP SP2 y SP3, y Server 2003 SP2 permite a los atacantes remotos ejecutar código arbitrario por medio de un archivo DOC con un número no válido de nombre de propiedad en la transmisión DocumentSummaryInformation, lo que desencadena un desbordamiento del búfer en la región heap de la memoria.
Vulnerabilidad en sign-on en Active Directory Federation Services (ADFS) (CVE-2009-2508)
Gravedad:
MediaMedia
Publication date: 09/12/2009
Last modified:
26/02/2019
Descripción:
La implementación simple sign-on en Active Directory Federation Services (ADFS) en Microsoft Windows Server 2003 SP2 y Server 2008 Gold and SP2 no borra adecuadamente las credenciales en el fin de una sesión de red, lo que permite a atacantes físicamente próximos obtener credenciales de un usuario anterior en el mismo navegador por uso de los datos desde la caché, conocido como "Single Sign On Spoofing in ADFS Vulnerability."
Vulnerabilidad en Active Directory Federation Services (CVE-2009-2509)
Gravedad:
AltaAlta
Publication date: 09/12/2009
Last modified:
26/02/2019
Descripción:
Active Directory Federation Services (ADFS) en Microsoft Windows Server 2003 SP2 y Server 2008 Gold y SP2 no valida adecuadamente las cabeceras en peticiones HTTP, lo que permite a atacantes remotos autenticados ejecutar código de su elección mediante una petición manipulada a un servidor web IIS. También conocido como "Vulnerabilidad de Ejecución de Código Remoto en ADFS".
Vulnerabilidad en Microsoft Internet Explorer (CVE-2009-3671)
Gravedad:
AltaAlta
Publication date: 09/12/2009
Last modified:
26/02/2019
Descripción:
Microsoft Internet Explorer no maneja adecuadamente objetos en memoria, lo que permite a atacantes remotos ejecutar código de su elección accediendo a un objeto que (1) no fue inicializado adecuadamente o (2) es borrado, provocando una corrupción de memoria, conocido como "Uninitialized Memory Corruption Vulnerability," a different vulnerability than CVE-2009-3674.
Vulnerabilidad en Internet Authentication Service (CVE-2009-3677)
Gravedad:
AltaAlta
Publication date: 09/12/2009
Last modified:
26/02/2019
Descripción:
Internet Authentication Service (IAS) en Microsoft Windows 2000 SP4, XP SP2 y SP3, Server 2003 SP2, Vista Gold y SP1 y Server 2008 Gold no verifica de manera apropiada las credenciales en una petición de autenticación MS-CHAP v2 Protected Extensible Authentication Protocol (PEAP), lo que permite a atacantes remotos tener acceso a recuersos de red mediante una petición malformada. También conocido como "Vulnerabilidad de evasión de autenticación MS-CHAP".
Vulnerabilidad en Microsoft Internet Explorer (CVE-2009-3673)
Gravedad:
AltaAlta
Publication date: 09/12/2009
Last modified:
26/02/2019
Descripción:
Microsoft Internet Explorer v7 and v8 no maneja adecuadamente los objetos en memoria, lo que permite a atacantes remotos ejecutar código de su elección accediendo a un objeto que (1) no fue adecuadamente inicializado o (2) es borrado, desencadenando en una corrupción de memoria, conocido como "Uninitialized Memory Corruption Vulnerability."
Vulnerabilidad en Microsoft Internet Explorer (CVE-2009-3674)
Gravedad:
AltaAlta
Publication date: 09/12/2009
Last modified:
26/02/2019
Descripción:
Microsoft Internet Explorer 8 no maneja de manera apropiada objetos en memoria, lo que permite a atacantes remotos ejecutar código de su elección accediendo a un objeto que (1) no fue iniciado adecuadamente o (2) está borrado, provocando una corrupción de memoria. También conocido como "Vulnerabilidad Uninitialized Memory Corruption", una vulnerabilidad diferente a CVE-2009-3671.
Vulnerabilidad en CryptoAPI en Microsoft Windows y Windows Server (CVE-2009-2511)
Gravedad:
AltaAlta
Publication date: 14/10/2009
Last modified:
26/02/2019
Descripción:
Desbordamiento de entero en el componente CryptoAPI en Microsoft Windows 2000 SP4, Windows XP SP2 y SP3, Windows Server 2003 SP2, Windows Vista Gold, SP1, y SP2, Windows Server 2008 Gold, SP2, y R2, y Windows 7 permite a atacantes man-in-the-middle engañar de forma arbitraria a servidores SSL y otras entidades a traves de un certificado X.509 que tiene un identificador de objeto (OID) malformado que fue creado por una certificadora legitima, también conocido como "Vulnerabilidad de desbordamiento de entero en identificadores de objeto X.509".
Vulnerabilidad en Microsoft Windows, Server y Vista (CVE-2009-2515)
Gravedad:
AltaAlta
Publication date: 14/10/2009
Last modified:
26/02/2019
Descripción:
Desbordamiento de entero en el kernel en Microsoft Windows 2000 SP4, XP SP2 y SP3, Server 2003 SP2, Vista Gold, SP1, y SP2, y Server 2008 Gold y SP2 permite a usuarios locales ganar privilegios a través de una aplicación manipulada que inicia un truncado incorrecto del un entero de 64 bits a un de 32 bits, también conocida como "Vulnerabilidad de desbordamiento de entero en el kernel de Windows".
Vulnerabilidad en el kernel de Microsoft Windows (CVE-2009-2516)
Gravedad:
MediaMedia
Publication date: 14/10/2009
Last modified:
26/02/2019
Descripción:
El kernel de Microsoft Windows 2000 SP4, XP SP2 y SP3, Server 2003 SP2, Vista Gold y SP1, y Server 2008 Gold no valida apropiadamente los datos enviados desde el modo de usuario, lo que permite a los usuarios locales alcanzar privilegios por medio de un archivo PE.exe creado que desencadena una desreferencia de puntero NULL durante el salto de cadena, también se conoce como "Windows Kernel NULL Pointer Dereference Vulnerability".
Vulnerabilidad en Microsoft Internet Explorer (CVE-2009-2529)
Gravedad:
AltaAlta
Publication date: 14/10/2009
Last modified:
26/02/2019
Descripción:
Microsoft Internet Explorer v5.01 SP4, v6, v6 SP1, v7, y v8 no gestiona adecuadamente la validación de argumentos para un número de variables sin especificar lo que permite a atacantes remotos ejecutar código arbitrario a través de un documentos HTML manipulado, también conocido como "Vulnerabilidad de gestión de componentes HTML".
Vulnerabilidad en Microsoft .NET Framework (CVE-2009-0090)
Gravedad:
AltaAlta
Publication date: 14/10/2009
Last modified:
26/02/2019
Descripción:
Microsoft .NET Framework v1.0 SP3, v1.1 SP1, y v2.0 SP1 no valida adecuadamente el código de .NET, lo que permite a atacantes remotos obtener accesos no previstos a la memoria de la pila y ejecutar código arbitrario a través de (1) una aplicación de navegador XAML (XBAP), (2) una aplicación ASP.NET manipulada, o (3) una aplicación .NET Framework manipulada, también conocido como "Vulnerabilidad de verificación de puntero de Microsoft .NET Framework".
Vulnerabilidad en Microsoft .NET Framework (CVE-2009-0091)
Gravedad:
AltaAlta
Publication date: 14/10/2009
Last modified:
26/02/2019
Descripción:
Microsoft .NET Framework v2.0, v2.0 SP1, y v3.5 no cumple adecuadamente con la limitación de igualdad de tipos en un código .NET, lo que permite a atacantes remotos ejecutar código arbitrario a traves de (1) una aplicación XAML del navegador (XABP), (2) una aplicación ASP.NET manipulada o (3) una aplicación .NET Framework manipulada, también conocido como "Vulnerabilidad de verificación de tipos de .NET".
Vulnerabilidad en Microsoft Windows Media Runtime (CVE-2009-0555)
Gravedad:
AltaAlta
Publication date: 14/10/2009
Last modified:
27/02/2019
Descripción:
Microsoft Windows Media Runtime, como se utiliza en DirectShow WMA Voice Codec, Windows Media Audio Voice Decoder, y Audio Compression Manager (ACM), no accede correctamente a los ficheros ASF, lo que permite a atacantes remotos ejecutar código arbitrario a través de un fichero de audio manipulado que utiliza el codec Windows Media Speech, también conocido como "Vulnerabilidad de Windows Media Runtime Voice Sample Rate".
Vulnerabilidad en Microsoft Internet Explorer (CVE-2009-1547)
Gravedad:
AltaAlta
Publication date: 14/10/2009
Last modified:
26/02/2019
Descripción:
Vulnerabilidad inespecífica en Microsoft Internet Explorer v5.01 SP4, v6, v6 SP1, y v7 permite a atacantes remotos ejecutar código arbitrario a través de cabeceras de flujos de datos manipulados que inician una corrupción de memoria, también conocido como "Vulnerabilidad de corrupción de cabecera de flujo de datos".
Vulnerabilidad en La Rutina de Lenguaje Comun (CLR) en Microsoft .NET Framework y Silverlight (CVE-2009-2497)
Gravedad:
AltaAlta
Publication date: 14/10/2009
Last modified:
26/02/2019
Descripción:
La Rutina de Lenguaje Comun (CLR) en Microsoft .NET Framework v2.0, v2.0 SP1, v2.0 SP2, v3.5, and v3.5 SP1, y Silverlight v2, no gestiona adecuadamente las interfaces, lo que permite a atacantes remotos ejecutar código arbitrario a través de (1) una aplicación manipulada de navegador XAML (XBAP), (2) una aplicación manipulada de Silverlight, (3) una aplicación manipulada de ASP.NET, o (4) una aplicación manipulada de .NET Framework, también conocido como "Vulnerabilidad de el CLR de Microsoft Silverlight y Microsoft .NET Framework".
Vulnerabilidad en Microsoft Windows Media Runtime (CVE-2009-2525)
Gravedad:
AltaAlta
Publication date: 14/10/2009
Last modified:
26/02/2019
Descripción:
Microsoft Windows Media Runtime, usado en DirectShow WMA Voice Codec, Windows Media Audio Voice Decoder y Audio Compression Manager (ACM), no inicializa adecuadamente funciones que no se han especificado, en los archivos de audio comprimidos, lo que permite a atacantes remotos ejecutar código de su elección a través (1) de un archivo multimedia manipulado o (2) mediante un contenido de difusión (streaming). También conocida como "Vulnerabilidad de Windows Media Runtime Heap Corruption".
Vulnerabilidad en Microsoft Internet Explorer (CVE-2009-2530)
Gravedad:
AltaAlta
Publication date: 14/10/2009
Last modified:
26/02/2019
Descripción:
Microsoft Internet Explorer v6, v6 SP1, v7, y v8 no gestiona adecuadamente los objetos en memoria, lo que permite a atacantes remotos ejecutar código arbitrario mediante el acceso a un objeto que (1) no ha sido adecuadamente inicializado o (2) es borrado, lo que lleva a una corrupción de memoria, también conocido como "Vulnerabilidad de memoria no inicializada corrupta", una vulnerabilidad diferente que CVE-2008-2531.
Vulnerabilidad en Microsoft Internet Explorer (CVE-2009-2531)
Gravedad:
AltaAlta
Publication date: 14/10/2009
Last modified:
26/02/2019
Descripción:
Microsoft Internet Explorer v6, v6 SP1, v7, y v8, no maneja adecuadamente objetos en memoria lo que permite a atacantes remotos ejecutar codigo arbitrario mediante el acceso a un objeto que (1) no ha sido adecuadamente inicializado, o (2) es borrado, produciendo un corrupcion de memoria, también conocido como "Vulnerabilidad de corrupción de memoria no inicializada", una vulnerabilidad diferente que CVE-2009-2530.
Vulnerabilidad en JScript en Microsoft Windows (CVE-2009-1920)
Gravedad:
AltaAlta
Publication date: 08/09/2009
Last modified:
26/02/2019
Descripción:
El motor de secuencias de comandos JScript v5.1, v5.6, v5.7, y v5.8 en JScript.dll en Microsoft Windows, utilizado en Internet Explorer, no carga apropiadamente dentro de memoria secuencias de comandos decodificada o anteriores a la ejecución, lo que permite a los atacantes remoto ejecutar arbitrariamente código a través de una página web manipulada que lanza una corrupción de memoria, también conocido como "Vulnerabilidad de ejecución remota de código JScript".
Vulnerabilidad en Microsoft Windows Vista y Server 2008 (CVE-2009-1925)
Gravedad:
AltaAlta
Publication date: 08/09/2009
Last modified:
26/02/2019
Descripción:
La implementación de TCP/IP en Microsoft Windows Vista Gold, SP1, y SP2 y en Server 2008 Gold y SP2 no maneja adecuadamente la información de estado, permitiendo a atacantes remotos ejecutar código de su elección al enviar paquetes a un servicio en escucha, y así provocar una malinterpretación de un campo no especificado como un puntero a función, también conocido como "TCP/IP Timestamps Code Execution Vulnerability".
Vulnerabilidad en Microsoft Windows 2000, XP y Server 2003 (CVE-2009-2519)
Gravedad:
AltaAlta
Publication date: 08/09/2009
Last modified:
26/02/2019
Descripción:
El control ActiveX "DHTML Editing Component" en Microsoft Windows 2000 SP4, XP SP2 y SP3, y Server 2003 SP2 no da formato adecuado a las marcas HTML, permitiendo a atacantes remotos ejecutar código de su elección mediante un sitio web manipulado que provoca una corrupción "system state", también conocido como "DHTML Editing Component ActiveX Control Vulnerability".
Vulnerabilidad en Microsoft Windows (CVE-2009-1926)
Gravedad:
AltaAlta
Publication date: 08/09/2009
Last modified:
26/02/2019
Descripción:
Microsoft Windows 2000 SP4, XP SP2 y SP3, Server 2003 SP2, Vista Gold, SP1 y SP2, y Server 2008 Gold y SP2 permiten a los atacantes remotos provocar una denegación de servicio (interrupción de TCP) por medio de una serie de sesiones TCP que tienen datos pendientes y un tamaño de ventana de recepción (1) pequeña o (2) cero y permanecen en el estado FIN-WAIT-1 o FIN-WAIT-2 indefinidamente, también se conoce como "TCP/IP Orphaned Connections Vulnerability".
Vulnerabilidad en Microsoft Windows Media Format Runtime y Windows Media Services (CVE-2009-2498)
Gravedad:
AltaAlta
Publication date: 08/09/2009
Last modified:
26/02/2019
Descripción:
Microsoft Windows Media Format Runtime v9.0, v9.5, y v11 y Windows Media Services v9.1 y 2008 no no analiza apropiadamente cabeceras malformadas en archivos Advanced Systems Format (ASF), lo que permite a los atacantes remotos ejecutar arbitrariamente código a través de archivo manipulado (1) .asf, (2) .wmv, o (3) .wma, también conocido como "Vulnerabilidad libre invalidada de analizador de cabeceras en Windows Media"
Vulnerabilidad en Microsoft Windows Media Format Runtime (CVE-2009-2499)
Gravedad:
AltaAlta
Publication date: 08/09/2009
Last modified:
26/02/2019
Descripción:
Microsoft Windows Media Format Runtime v9.0, v9.5, y v11; y Microsoft Media Foundation en Windows Vista Gold, SP1, y SP2 y Server 2008; permite a atacantes remotos ejecutar código a su elección en un fichero MP3 con metadatos manipulados que desembocan en un error de memoria, también llamado "Vulnerabilidad de error de memoria Windows Media Playback."
Vulnerabilidad en Microsoft Windows 2000, Server 2003 y Vista Gold (CVE-2009-1922)
Gravedad:
MediaMedia
Publication date: 12/08/2009
Last modified:
26/02/2019
Descripción:
El servicio de cola de mensajes de Microsoft Windows 2000 SP4, XP SP2, Server 2003 SP2, y Vista Gold no valida de forma adecuada los datos de una petición inespecífica IOCTL en el modo de usuario antes de pasar esta petición al modo kernel, lo que permite a usuarios locales conseguir un aumento de privilegios a través de una petición manipulada, también conocido como "Vulnerabilidad de puntero nulo MSMQ"
Vulnerabilidad en Microsoft Windows 2000, Server 2003 y Server 2008 (CVE-2009-2494)
Gravedad:
AltaAlta
Publication date: 12/08/2009
Last modified:
26/02/2019
Descripción:
La librería Active Template (ATL) en Microsoft Windows 2000 SP4, XP SP2 y SP3, Server 2003 SP2, Vista Gold, SP1, y SP2, y Server 2008 Gold y SP2 permite a atacantes remotos ejecutar código arbitrario a través de vectores relacionados con operaciones libres erróneas posteriormente a la lectura de una variante desde un stream y el borrado de esta variante, también conocido como "Vulnerabilidad de mal emparejamiento de tipo de objeto ATL".
Vulnerabilidad en Microsoft Remote Desktop Connection (CVE-2009-1133)
Gravedad:
AltaAlta
Publication date: 12/08/2009
Last modified:
26/02/2019
Descripción:
Desbordamiento de búfer basado en memoria dinámica en la conexión remota de escritorio de Microsoft (anteriormente Terminal Services Client) cuando corre RDP desde v5.0 hasta v6.1 en Windows, y Cliente de escritorio remoto para Mac 2.0, permite a atacantes remotos ejecutar código arbitrario a través de parámetros sin especificar, también conocido como "Vulnerabilidad de memoria dinámica en la conexión de escritorio remoto"
Vulnerabilidad en Internet Explorer en varios productos Microsoft (CVE-2009-1919)
Gravedad:
AltaAlta
Publication date: 29/07/2009
Last modified:
26/02/2019
Descripción:
Microsoft Internet Explorer v5.01 SP4 y v6 SP1; Internet Explorer 6 para Windows XP SP2 y SP3 y Server 2003 SP2; e Internet Explorer 7 y 8 for Windows XP SP2 y SP3, Server 2003 SP2, Vista Gold, SP1, y SP2, y Server 2008 Gold y SP2, no maneja adecuadamente los intentos para acceder a objetos eliminados en memoria, lo que permite a atacantes remotos la ejecución de código de su elección a través de un documento HTML manipulado que provoca una corrupción de memoria. También conocida como "Vulnerabilidad de corrupción de Memoria No Inicializada".
Vulnerabilidad en QuickTime Movie Parser Filter en Microsoft DirectX sobre Windows (CVE-2009-1538)
Gravedad:
AltaAlta
Publication date: 15/07/2009
Last modified:
26/02/2019
Descripción:
EL QuickTime Movie Parser Filter en quartz.dll en DirectShow en Microsoft DirectX v7.0 a la v9.0c sobre Windows 2000 SP4, Windows XP SP2 y SP3, y Windows Server 2003 SP2, realiza actualizaciones a punteros sin validar adecuadamente los valores de datos no especificados, lo que permite a atacantes remotos ejecutar código de su elección a través de un archivo "Quicktime media" manipulado, también conocido como "Vulnerabilidad de validación de Puntero en DirectX".
Vulnerabilidad en Motor de Fuente de Embedded OpenType (EOT) en Microsoft Windows (CVE-2009-0231)
Gravedad:
AltaAlta
Publication date: 15/07/2009
Last modified:
26/02/2019
Descripción:
El Motor de Fuente de Embedded OpenType (EOT) (T2EMBED. DLL) en Microsoft Windows versiones 2000 SP4, XP SP2 y SP3, Server 2003 SP2, vista Gold, SP1 y SP2, y Server 2008 Gold y SP2, permiten a los atacantes remotos ejecutar código arbitrario por medio de una tabla de nombres creada en un registro de datos que desencadena un truncamiento de enteros y un desbordamiento del búfer en la región heap de la memoria, también se conoce como "Embedded OpenType Font Heap Overflow Vulnerability"
Vulnerabilidad en Embedded OpenType (EOT) Font Engine en varias versiones de Windows (CVE-2009-0232)
Gravedad:
AltaAlta
Publication date: 15/07/2009
Last modified:
26/02/2019
Descripción:
Embedded OpenType (EOT) Font Engine en Microsoft Windows 2000 SP4, XP SP2 y SP3, Server 2003 SP2, Vista Gold, SP1, y SP2, y Server 2008 Gold y SP2, permite a atacantes remotos ejecutar código de su elección a través de un nombre de tabla manipulado, también conocido como "Vulnerabilidad Embedded OpenType Font Integer Overflow".
Vulnerabilidad en DirectShow en Microsoft DirectX sobre Windows (CVE-2009-1539)
Gravedad:
AltaAlta
Publication date: 15/07/2009
Last modified:
26/02/2019
Descripción:
EL QuickTime Movie Parser Filter en quartz.dll en DirectShow en Microsoft DirectX v7.0 a la v9.0c sobre Windows 2000 SP4, Windows XP SP2 y SP3, y Windows Server 2003 SP2, no valida adecuadamente el tamaño sin especificar de los campos en los archivos "Quicktime media", lo que permite a atacantes remotos ejecutar código de su elección a través de un archivo manipulado, también conocido como "Vulnerabilidad de validación de tamaño en DirectX".
Vulnerabilidad en kernel en Microsoft Windows (CVE-2009-1123)
Gravedad:
AltaAlta
Publication date: 10/06/2009
Last modified:
26/02/2019
Descripción:
El kernel en Microsoft Windows 2000 SP4, XP SP2 y SP3, y Server 2003 SP2, Vista Gold, SP1, y SP2, y Server 2008 SP2 no valida adecuadamente los cambios en objetos del kernel no especificados, lo que permite a usuarios locales obtener privilegios a través de una aplicación manipulada, también conocida como "Vulnerabilidad de escritorio en el kernel de Windows".
Vulnerabilidad en Kernel de Windows 2000, XP, 2003 Server, Vista y 2008 Server (CVE-2009-1124)
Gravedad:
AltaAlta
Publication date: 10/06/2009
Last modified:
26/02/2019
Descripción:
El Kernel en Microsoft Windows 2000 SP4, XP SP2 y XP SP3, Server 2003 SP2, Vista Gold, SP1, y SP2, y Server 2008 SP2 no validan de forma apropiada los punteros en modo usuario, bajo condiciones de error no especificadas, lo que permite a usuarios locales ganar privilegios a través de aplicaciones manipuladas, también conocido como (Vulnerabilidad de validación de punteros en el Kernel de Windows.
Vulnerabilidad en kernel en Microsoft Windows (CVE-2009-1125)
Gravedad:
AltaAlta
Publication date: 10/06/2009
Last modified:
26/02/2019
Descripción:
The kernel en Microsoft Windows 2000 SP4, XP SP2 y SP3, Server 2003 SP2, Vista Gold, SP1, y SP2, y Server 2008 SP2, no valida adecuadamente un argumento de una llamada de sistema inespecífica, lo que permite a usuarios locales ganar privilegios a través de una aplicación manipulada, también conocido como "Vulnerabilidad de Registro de Clase de Driver de Windows".
Vulnerabilidad en kernel en Microsoft Windows (CVE-2009-1126)
Gravedad:
AltaAlta
Publication date: 10/06/2009
Last modified:
26/02/2019
Descripción:
El kernel en Microsoft Windows 2000 SP4, XP SP2 y SP3, y Server 2003 SP2, no valida adecuadamente la entrada "user-mode" asociada con la edición de un parámetro de escritorio no especificados lo que permite a usuarios locales obtener privilegios a través de una aplicación manipulada, también conocida como "Vulnerabilidad de edición de parámetro en el escritorio de Windows".
Vulnerabilidad en Servicio LDAP en Active Directory y Active Directory Application Mode (ADAM) en Windows (CVE-2009-1139)
Gravedad:
AltaAlta
Publication date: 10/06/2009
Last modified:
30/04/2019
Descripción:
Fuga de memoria en el servicio LDAP en Active Directory en Microsoft Windows 2000 SP4 y Server 2003 SP2, y Active Directory Application Mode (ADAM) en Windows XP SP2 y SP3 y Server 2003 SP2, permite a atacantes remotos provocar una denegación de servicio (consumo de memoria y parada del servicio) a través de (1) LDAP o (2) peticiones LDAPS con filtros OID sin especificar, también conocido como "Vulnerabilidad de fuga de memoria en el Directorio Activo"
Vulnerabilidad en proveedor Windows Management Instrumentation (WMI) en Microsoft Windows XP, Server 2003 y Server 2008 (CVE-2009-0078)
Gravedad:
AltaAlta
Publication date: 15/04/2009
Last modified:
26/02/2019
Descripción:
El proveedor Windows Management Instrumentation (WMI) en Microsoft Windows XP SP2 y SP3, Server 2003 SP1 y SP2, Vista Gold y SP1, y Server 2008 no implementa adecuadamente el aislamiento entre un conjunto de procesos distintos que (1) se ejecutan bajo la cuenta NetworkService o (2) se ejecutan bajo la cuenta LocalService, lo cual permite a usuarios locales conseguir privilegios accediendo a recursos de uno de los procesos, también conocido como "Vulnerabilidad de aislamiento de Windows WMI Service".
Vulnerabilidad en servicio RPCSS en Microsoft Windows (CVE-2009-0079)
Gravedad:
MediaMedia
Publication date: 15/04/2009
Last modified:
26/02/2019
Descripción:
El servicio RPCSS en Microsoft Windows XP SP2 y SP3 y Server 2003 SP1 y SP2 no implementa adecuadamente el aislamiento entre los distintos procesos que (1) todo se ejecuta bajo la cuenta NetworkService o (2) todo se ejecuta bajo la cuenta LocalService, lo que permite a usuarios locales obtener privilegios para acceder a los recursos de uno de los procesos, también conocido como "Vulnerabilidad de aislamiento de servicios RPCSS Windows".
Vulnerabilidad en apliación Windows HTTP Services en Microsoft Windows 2000, Server 2003 y Server 2008 (CVE-2009-0086)
Gravedad:
AltaAlta
Publication date: 15/04/2009
Last modified:
26/02/2019
Descripción:
Desbordamiento inferior de entero en Windows HTTP Services (también conocido como WinHTTP) en Microsoft Windows 2000 SP4, XP SP2 y SP3, Server 2003 SP1 y SP2, Vista Gold y SP1, y Server 2008 permite a servidores HTTP remotos ejecutar código de su elección a través de valores del parámetros manipulados en una respuesta, relacionado con un manejador de error, también conocido como "Vulnerabilidad de desbordamiento inferior de entero en Windows HTTP Services".
Vulnerabilidad en conversor WordPerfect en Microsoft Office Word 2000 y Microsoft Office Converter Pack (CVE-2009-0088)
Gravedad:
AltaAlta
Publication date: 15/04/2009
Last modified:
26/02/2019
Descripción:
El conversor WordPerfect 6.x en Microsoft Office Word 2000 SP3 y Microsoft Office Converter Pack no valida adecuadamente la longitud de una cadena no especificada, lo cual permite a atacantes remotos ejecutar código de su elección a través de un fichero WordPerfect 6.x manipulado, también conocido como "Vulnerabilidad de corrupción de pila en el conversor Word 2000 WordPerfect 6.x".
Vulnerabilidad en Servicios Windows HTTP (CVE-2009-0089)
Gravedad:
MediaMedia
Publication date: 15/04/2009
Last modified:
26/02/2019
Descripción:
Servicios Windows HTTP (también conocido como WinHTTP) en Microsoft Windows 2000 SP4, XP SP2 y SP3, Server 2003 SP1 y SP2, y Vista Gold permite a servidores web remotos suplantar sitios web https de su elección utilizando envenenamiento de DNS "reenvío de conexión" a un sitio web https diferente que tiene un certificado válido coincidiendo con su propio nombre de dominio, pero un certificado no coincide con el nombre de dominio del host solicitado por el usuario, también conocido como "Vulnerabilidad de desajuste de nombre de certificado en servicios Windows HTTP".
Vulnerabilidad en apliación Windows HTTP Services en Microsoft Windows y WinINet en Microsoft Internet Explorer (CVE-2009-0550)
Gravedad:
AltaAlta
Publication date: 15/04/2009
Last modified:
26/02/2019
Descripción:
Windows HTTP Services (también conocido como WinHTTP) en Microsoft Windows 2000 SP4, XP SP2 y SP3, Server 2003 SP1 y SP2, Vista Gold y SP1, y Server 2008; y WinINet en Microsoft Internet Explorer 5.01 SP4, 6 SP1, 6 y 7 en Windows XP SP2 y SP3, 6 y 7 en Windows Server 2003 SP1 y SP2, 7 en Windows Vista Gold y SP1, y 7 en Windows Server 2008; permite a servidores web remotos capturar y reproducir credenciales NTLM, y ejecutar código de su elección, a través de vectores relacionados con la falta de "protecciones credencial-reflexión" paso opt-in, también conocido como "Vulnerabilidad de Reflexión de Credencial en Servicios HTTP de Windows" y "Vulnerablidad de Reflexión de Credencial WinINet".
Vulnerabilidad en servidor DNS en Microsoft Windows (CVE-2009-0093)
Gravedad:
BajaBaja
Publication date: 11/03/2009
Last modified:
26/02/2019
Descripción:
Servidor DNS en Microsoft Windows 2000 SP4, Server 2003 SP1 y SP2, y Server 2008, cuando las actualizaciones dinámicas están activadas, no limita el registro del nombre de host "wpad", lo que permite a usuarios autenticados remotamente secuestrar la funcionalidad Proxy Auto-Discovery (WPAD), y llevar a cabo ataques del tipo "man in the middle (hombre en el medio)" mediante la suplantación del servidor proxy a través de una petición de "Actualización dinámica" para ese nombre de hots. También conocida como "Vulnerabilidad DNS Server Vulnerability in WPAD Registration". Relacionada con el CVE-2007-1692.
Vulnerabilidad en servidor WINS en Microsoft Windows 2000 y Server 2003 (CVE-2009-0094)
Gravedad:
MediaMedia
Publication date: 11/03/2009
Last modified:
26/02/2019
Descripción:
El servidor WINS en Microsoft Windows 2000 SP4 y Server 2003 SP1 y SP2 no limita el registro de los nombres NetBIOS (1) "wpad" y (2) "isatap", lo que permite a usuarios autenticados remotamente secuestrar las características Web Proxy Auto-Discovery (WPAD) y Intra-Site Automatic Tunnel Addressing Protocol (ISATAP), y llevar a cabo ataques del tipo "Man in The Middle (hombre en el medio)" mediante la suplantación de un servidor proxy o ruta ISATAP registrando uno de esos nombres en la base de datos del WINS. También conocida como "Vulnerabilidad WPAD WINS Server Registration", cuestión relacionada con el CVE-2007-1692.
Vulnerabilidad en DNS Resolver Cache Service en Windows DNS Server en varias versiones MS Windows Server (CVE-2009-0233)
Gravedad:
MediaMedia
Publication date: 11/03/2009
Last modified:
26/02/2019
Descripción:
El DNS Resolver Cache Service (también conocido como DNSCache) en Windows DNS Server en Microsoft Windows 2000 SP4, Server 2003 SP1 and SP2, y Server 2008, cuando las actualizaciones dinámicas están activadas, no rechaza las respuestas en caché en todas las situaciones aplicables, lo que facilita a atacantes remotos predecir los IDs de las transacción y envenenar la caché mediante el envío simultáneo peticiones y respuestas DNS envenenadas , también conocida como "vulnerabilidad DNS Server Query Validation ".
Vulnerabilidad en DNS Resolver Cache Service en Windows DNS Server en varias versiones MS Windows Server (CVE-2009-0234)
Gravedad:
MediaMedia
Publication date: 11/03/2009
Last modified:
26/02/2019
Descripción:
El DNS Resolver Cache Service (también conocido como DNSCache) en Windows DNS Server en Microsoft Windows 2000 SP4, Server 2003 SP1 and SP2, y Server 2008, no cachea adecuadamente las respuestas DNS manipuladas, lo que facilita a atacantes remotos el predecir los IDs de las transacción y envenenar la caché mediante el envío de varias peticiones DNS manipuladas lo que provoca "lookups innecesarios", también conocida como "vulnerabilidad DNS Server Response Validation ".
Vulnerabilidad en interfaz gráfica de dispositivos (GDI) en Microsoft Windows (CVE-2009-0081)
Gravedad:
AltaAlta
Publication date: 10/03/2009
Last modified:
26/02/2019
Descripción:
La implementación de la interfaz gráfica de dispositivos (GDI) en Microsoft Windows 2000 SP4, XP SP2 y SP3, Server 2003 SP1 y SP2, Vista Gold y SP1, y Server 2008 no valida adecuadamente las entradas recibidas desde el modo de usuario, lo que permite a atacantes remotos ejecutar código arbitrariamente a través de (1) un fichero Windows Metafile (también conocido como WMF) o (2)un fichero Enhanced Metafile (también conocido como EMF) ficheros de imagen manipulados, también conocida como "Vulnerabilidad del Kernel de Windows en la Validación de Entradas".
Vulnerabilidad en kernel en Microsoft Windows (CVE-2009-0082)
Gravedad:
AltaAlta
Publication date: 10/03/2009
Last modified:
26/02/2019
Descripción:
El kernel en Microsoft Windows 2000 SP4, XP SP2 y SP3, Server 2003 SP1 y SP2, Vista Gold y SP1, y Server 2008 no maneja adecuadamente la validación, lo que permite a usuarios locales ganar privilegios a través de una aplicación manipulada que inicia acciones inespecíficas, también conocida como "Vulnerabilidad del Kernel de Windows en el manejo de validaciones".
Vulnerabilidad en kernel en Microsoft Windows (CVE-2009-0083)
Gravedad:
AltaAlta
Publication date: 10/03/2009
Last modified:
26/02/2019
Descripción:
El kernel en Microsoft Windows 2000 SP4, XP SP2 and SP3, and Server 2003 SP1 no gestiona adecuadamente los punteros inválidos, lo que permite a usuarios locales ganar privilegios a través de una aplicación que inicia el uso de un puntero manipulado, también conocida como "Vulnerabilidad del Kernel de Windows de puntero invalido".
Vulnerabilidad en Secure Channel en Microsoft Windows (CVE-2009-0085)
Gravedad:
AltaAlta
Publication date: 10/03/2009
Last modified:
26/02/2019
Descripción:
El componente de autenticación Secure Channel (también conocido como SChannel) en Microsoft Windows 2000 SP4, XP SP2 y SP3, Server 2003 SP1 y SP2, Vista Gold y SP1, y Server 2008, cuando el certificado de autenticación es utilizado, no valida adecuadamente el intercambio de claves con el cliente en la capa de seguridad del transporte (TLS), lo que permite a atacantes remotos falsificar la autenticación mediante la manipulación de un paquete TLS basándose en el cocimiento del certificado pero no de la clave privada, también conocido como "Vulnerabilidad de falsificación de SChannel".
Vulnerabilidad en el sistema operativo Windows de Microsoft (CVE-2009-0243)
Gravedad:
AltaAlta
Publication date: 21/01/2009
Last modified:
26/02/2019
Descripción:
Microsoft Windows no respeta correctamente los valores del registro Autorun y NoDriveTypeAutoRun, lo que permite a atacantes físicamente próximos ejecutar código de su elección (1) introduciendo un CD-ROM, (2) introduciendo un DVD, (3) conectando un dispositivo USB y (4) conectando un dispositivo Firewire; (5) permite a atacantes remotos ayudados por el usuario ejecutar código de su elección mapeando un dispositivo de red; y permite a atacantes ayudados por el usuario ejecutar código de su elección haciendo click en (6) un icono en Mi PC\Dispositivos con almacenamiento extraíble y (7) una opción en un diálogo AutoPlay, relacionado con el archivo Autorun.inf. NOTA: los vectores 1 y 3 en Vista ya están cubiertos por CVE-2008-0951.
Vulnerabilidad en SMB en el servicio Server en varias versiones de Microsoft Windows (CVE-2008-4834)
Gravedad:
AltaAlta
Publication date: 14/01/2009
Last modified:
26/02/2019
Descripción:
Desbordamiento de búfer de SMB en el servicio Server en Microsoft Windows 2000 SP4, XP SP2 y SP3, y Server 2003 SP1 y SP2, permite a atacantes remotos ejecutar código de su elección a través de valores mal formados "dentro de los campos de los paquetes SMB" sin especificar en una petición NT Trans, también conocido como "Vulnerabilidad de ejecución de código remoto con desbordamiento de búfer SMB".
Vulnerabilidad en SMB en el servicio Server en varios Microsoft Windows (CVE-2008-4835)
Gravedad:
AltaAlta
Publication date: 14/01/2009
Last modified:
26/02/2019
Descripción:
SMB en el servicio Server en Microsoft Windows 2000 SP4, XP SP2 y SP3, Server 2003 SP1 y SP2, Vista Gold y SP1, y Server 2008, permite a atacantes remotos ejecutar código de su elección a través de valores sinb especificar "dentro de los campos de los paquetes SMB" en una petición NT Trans2, relacionado con una "validación insuficiente del tamaño del búfer", también conocido como "vulnerabilidad de ejecución de código remota para validación de SMB".
Vulnerabilidad en diferentes sistemas de Microsoft Windows (CVE-2008-3465)
Gravedad:
AltaAlta
Publication date: 10/12/2008
Last modified:
26/02/2019
Descripción:
Desbordamiento de búfer basado en montículo en una API en GDI en Microsoft Windows 2000 SP4, XP SP2 y SP3, Server 2003 SP1 y SP2, Vista Gold y SP1, y Server 2008, permite a atacantes dependientes de contexto provocar una denegación de servicio o ejecución de código de su elección a través de un fichero WMF con un parámetro de tamaño de fichero mal formado, que no puede ser manejado adecuadamente por aplicaciones de terceros que emplean este API para las operaciones de copia, también conocido como "GDI Heap Overflow Vulnerability."
Vulnerabilidad en GDI (CVE-2008-2249)
Gravedad:
AltaAlta
Publication date: 10/12/2008
Last modified:
26/02/2019
Descripción:
Desbordamiento de entero en GDI en Microsoft Windows 2000 SP4, XP SP2 y SP3, Server 2003 SP1 y SP2, Vista Gold y SP1, y Server 2008 permite a atacantes remotos ejecutar código de su elección mediante una cabecera malformada en un fichero WMF manipulado, lo que dispara un desbordamiento de búfer, alias "Vulnerabilidad de Desbordamiento de Entero en GDI".
Vulnerabilidad en Microsoft Windows (CVE-2008-4250)
Gravedad:
AltaAlta
Publication date: 23/10/2008
Last modified:
26/02/2019
Descripción:
El servicio servidor en Microsoft Windows versiones 2000 SP4, XP SP2 y SP3, Server 2003 SP1 y SP2, vista Gold y SP1, Server 2008 y 7 Pre-Beta, permite a los atacantes remotos ejecutar código arbitrario por medio de una petición RPC creada que desencadena el desbordamiento durante una Canonicalización de Path, como explotación en la naturaleza por Gimmiv.A en octubre de 2008, también se conoce como "Server Service Vulnerability"
Vulnerabilidad en Microsoft Windows 2000, XP, Server 2003, Server 2008, Vista. (CVE-2008-4038)
Gravedad:
AltaAlta
Publication date: 14/10/2008
Last modified:
26/02/2019
Descripción:
Desbordamiento inferior de búfer en Microsoft Windows 2000 SP4, XP SP2 y SP3, Server 2003 SP1 y SP2, Vista Gold y SP1, y Server 2008 permite a atacantes remotos ejecutar código de su elección mediante una petición Server Message Block (SMB)que contenga un nombre de archivo con una longitud manipulada, también conocido como "SMB Buffer Underflow Vulnerability" (vulnerabilidad de desbordamiento inferior de búfer SMB).
Vulnerabilidad en IPP en sistemas operativos Microsoft (CVE-2008-1446)
Gravedad:
AltaAlta
Publication date: 14/10/2008
Last modified:
23/11/2020
Descripción:
Desbordamiento de entero en la extensión Internet Printing Protocol (IPP) ISAPI en Microsoft Internet Information Services (IIS) v5.0 hasta v7.0 en Windows 2000 SP4, XP SP2 y SP3, Server 2003 SP1 y SP2, y Server 2008, permite a atacantes remotos autenticados ejecutar código arbitrario a través de un petición HTTP POST que dispara un conexión IPP de salida desde un servidor Web a la máquina manejada por el atacante, también conocida como "Vulnerabilidad de servicio por Desbordamiento de entero en IPP".
Vulnerabilidad en el kernel de Microsoft Windows 2000, XP, Server 2003, Vista Gold y Server 2008 (CVE-2008-2250)
Gravedad:
AltaAlta
Publication date: 14/10/2008
Last modified:
26/02/2019
Descripción:
El kernel de Microsoft Windows 2000 SP4, XP SP2 y SP3, Server 2003 SP1 y SP2, Vista Gold y SP1 y Server 2008 no valida correctamente las propiedades de ventana enviadas por una ventana padre a una hija durante la creación de una ventana nueva, lo que permite a usuarios locales obtener privilegios mediante una aplicación manipulada, también conocida como "Windows Kernel Window Creation Vulnerability (Vulnerabilidad de Creación de Ventana en el Kernel de Windows)".
Vulnerabilidad en sistema operativo Microsoft Windows (CVE-2008-2251)
Gravedad:
AltaAlta
Publication date: 14/10/2008
Last modified:
26/02/2019
Descripción:
Vulnerabilidad de doble liberación en el núcleo en Microsoft Windows 2000 SP4, XP SP2 y SP3, Server 2003 SP1 y SP2, Vista Gold y SP1, y Server 2008 permite a usuarios locales conseguir privilegios a través de aplicaciones manipuladas que hacen llamadas al sistema dentro de múltiples hilos, también conocido como "vulnerabilidad de Excepción no controlada del Núcleo de Windows". NOTA: de acuerdo con Microsoft, esto no es un duplicado de CVE-2008-4510.
Vulnerabilidad en el kernel de Microsoft Windows 2000, XP, Server 2003, Vista Gold y Server 2008 (CVE-2008-2252)
Gravedad:
AltaAlta
Publication date: 14/10/2008
Last modified:
09/10/2019
Descripción:
El kernel de Microsoft Windows 2000 SP4, XP SP2 y SP3, Server 2003 SP1 y SP2, Vista Gold y SP1 y Server 2008 no valida correctamente los parámetros enviados por el modo usuario al kernel, lo que permite a usuarios locales obtener privilegios mediante una aplicación manipulada, también conocida como "Windows Kernel Memory Corruption Vulnerability (Vulnerabilidad de Corrupción de Memoria del Kernel de Windows)".
Vulnerabilidad en Microsoft Windows XP, Server 2003, Vista y Server 2008 (CVE-2008-4036)
Gravedad:
AltaAlta
Publication date: 14/10/2008
Last modified:
26/02/2019
Descripción:
Desbordamiento de entero en el Gestor de Memoria en Microsoft Windows XP SP2 y SP3, Server 2003 SP1 y SP2, Vista RTM y SP1, y Server 2008 que permite a un usuario local conseguir privilegios por medio de una aplicación manipulada que provoca un decremento erróneo de una variable, relacionada con la validación de parámetros para los Virtual Address Descriptors (VADs) y con un "memory allocation mapping error," (error de asignación del mapeado de memoria), también conocido como "Virtual Address Descriptor Elevation of Privilege Vulnerability" (vulnerabilidad de elevación de privilegios en los descriptores de direcciones virtuales).
Vulnerabilidad en Microsoft Windows (CVE-2008-4114)
Gravedad:
AltaAlta
Publication date: 16/09/2008
Last modified:
26/02/2019
Descripción:
SRV.sys en el servicio de servidor en Microsoft Windows versiones 2000 SP4, XP SP2 y SP3, Server 2003 SP1 y SP2, vista Gold y SP1, y Server 2008 permite a los atacantes remotos causar una denegación de servicio (bloqueo de sistema) o posiblemente tener otro impacto no especificado por medio de un paquete SMB WRITE_ANDX con un desplazamiento que es incompatible con el tamaño del paquete, relacionado con "insufficiently validating the buffer size", como fue demostrado por una petición a la tubería llamada \PIPE\lsarpc , también conocida como "SMB Validation Denial of Service Vulnerability"
Vulnerabilidad en Microsoft DNS en Windows 2000, Server 2003, y Server 2008 (CVE-2008-1454)
Gravedad:
AltaAlta
Publication date: 08/07/2008
Last modified:
26/02/2019
Descripción:
La vulnerabilidad no especificada en Microsoft DNS en Windows 2000 SP4, Server 2003 SP1 y SP2, y Server 2008 permite a los atacantes remotos dirigir ataques de intoxicación por caché por medio de vectores desconocidos relacionados con la aceptación de "records from a response that is outside the remote server's authority", también se conoce como "DNS Cache Poisoning Vulnerability", esta una vulnerabilidad diferente a CVE-2008-1447.
Vulnerabilidad en Microsoft Windows XP Professional, vista, Server 2003 y 2008 (CVE-2008-1436)
Gravedad:
AltaAlta
Publication date: 21/04/2008
Last modified:
26/02/2019
Descripción:
Microsoft Windows XP Professional SP2, vista y Server 2003 y 2008 no asignan apropiadamente las actividades a las cuentas (1) NetworkService y (2) LocalService, lo que podría permitir que los atacantes dependientes del contexto consigan privilegios mediante el uso de un proceso de servicio para capturar un recurso de un segundo proceso de servicio que tiene una capacidad de escalado de privilegios LocalSystem, relacionada con la administración inadecuada del derecho de usuario SeImpersonatePrivilege, como se informó originalmente para Internet Information Services (IIS), también se conoce como token Secuestro.
Vulnerabilidad en el kernel de Microsoft Windows (CVE-2007-0066)
Gravedad:
AltaAlta
Publication date: 08/01/2008
Last modified:
26/02/2019
Descripción:
El kernel de Microsoft Windows 2000 SP4, XP SP2 y Server 2003, cuando se habilita el protocolo de detección de enrutador ICMP (RDP), permite a los atacantes remotos provocar una denegación de servicio mediante paquetes ICMP de anuncios de enrutador fragmentados que desencadenan una vulnerabilidad de lectura fuera de límites, también se conoce como "Windows Kernel TCP/IP/ICMP Vulnerability".
Vulnerabilidad en El desbordamiento de enteros en la función AttemptWrite (CVE-2007-3034)
Gravedad:
AltaAlta
Publication date: 14/08/2007
Last modified:
26/02/2019
Descripción:
El desbordamiento de enteros en la función AttemptWrite en el Motor de Renderizado de Gráficos (GDI) en Microsoft Windows 2000 SP4, XP SP2 y Server 2003 SP1 permite a los atacantes remotos ejecutar código arbitrario por medio de un metarchivo (imagen) creado con un valor de longitud de registro grande, que desencadena un desbordamiento del búfer en la región heap de la memoria.