Inicio / Content / Boletín de vulnerabilidades

Boletín de vulnerabilidades

Nuevas vulnerabilidades documentadas a los productos que usted está suscrito:

Vulnerabilidad en la seguridad SSL en IBM Security Secret Server (CVE-2020-4340)
Gravedad:
MediaMedia
Publication date: 23/09/2020
Last modified:
28/09/2020
Descripción:
IBM Security Secret Server versiones anteriores a 10.9, podría permitir a un atacante omitir la seguridad SSL debido a una comprobación inapropiada del certificado. IBM X-Force ID: 178180
Vulnerabilidad en la configuración del analizador XML en Jenkins Liquibase Runner Plugin (CVE-2020-2284)
Gravedad:
MediaMedia
Publication date: 23/09/2020
Last modified:
28/09/2020
Descripción:
Jenkins Liquibase Runner Plugin versiones 1.4.5 y anteriores, no configuran su analizador XML para impedir ataques de tipo XML external entity (XXE)
Vulnerabilidad en el envío de una petición HTTP en la Interfaz de Usuario web de Cisco Small Business Switches (CVE-2019-15993)
Gravedad:
MediaMedia
Publication date: 22/09/2020
Last modified:
28/09/2020
Descripción:
Una vulnerabilidad en la Interfaz de Usuario web de Cisco Small Business Switches, podría permitir a un atacante remoto no autenticado acceder a información confidencial del dispositivo. La vulnerabilidad se presenta porque el software carece de controles de autenticación apropiados para la información accesible desde la Interfaz de Usuario web. Un atacante podría explotar esta vulnerabilidad mediante el envío de una petición HTTP maliciosa hacia la interfaz de usuario web de un dispositivo afectado. Una explotación con éxito podría permitir al atacante acceder a información confidencial del dispositivo, que incluye archivos de configuración
Vulnerabilidad en el Windows Installer en el proceso de actualización automática de Cisco Umbrella Roaming Client para Windows (CVE-2019-16000)
Gravedad:
BajaBaja
Publication date: 22/09/2020
Last modified:
28/09/2020
Descripción:
Una vulnerabilidad en el proceso de actualización automática de Cisco Umbrella Roaming Client para Windows, podría permitir a un atacante local autenticado instalar aplicaciones arbitrarias y no aprobadas en un dispositivo apuntado. La vulnerabilidad es debido a una verificación insuficiente del Windows Installer. Un atacante podría explotar esta vulnerabilidad mediante la colocación de un archivo en una ubicación específica del sistema de archivos de Windows. Una explotación con éxito podría permitir al atacante omitir la política configurada e instalar aplicaciones no aprobadas
Vulnerabilidad en la autenticación en el endpoint de la API REST de Cisco Vision Dynamic Signage Director (CVE-2019-16004)
Gravedad:
MediaMedia
Publication date: 22/09/2020
Last modified:
28/09/2020
Descripción:
Una vulnerabilidad en el endpoint de la API REST de Cisco Vision Dynamic Signage Director, podría permitir a un atacante remoto no autenticado omitir la autenticación en un dispositivo afectado. La vulnerabilidad es debido a una falta de autenticación en algunas de las llamadas de la API. Un atacante podría explotar esta vulnerabilidad mediante el envío de una petición hacia una de las llamadas afectadas. Una explotación con éxito podría permitir al atacante interactuar con algunas partes de la API
Vulnerabilidad en la comunicación entre servicios de Cisco AnyConnect Secure Mobility Client para Android (CVE-2019-16007)
Gravedad:
MediaMedia
Publication date: 22/09/2020
Last modified:
28/09/2020
Descripción:
Una vulnerabilidad en la comunicación entre servicios de Cisco AnyConnect Secure Mobility Client para Android, podría permitir a un atacante local no autenticado llevar a cabo un ataque de secuestro de servicio en un dispositivo afectado o causar una condición de denegación de servicio (DoS). La vulnerabilidad es debido al uso de invocaciones de servicio implícitas. Un atacante podría explotar esta vulnerabilidad al persuadir a un usuario a instalar una aplicación maliciosa. Una explotación con éxito podría permitir al atacante acceder a información confidencial del usuario o causar una condición de DoS en la aplicación AnyConnect
Vulnerabilidad en las protecciones CSRF en la Interfaz de Usuario web de Cisco IOS y Cisco IOS XE Software (CVE-2019-16009)
Gravedad:
AltaAlta
Publication date: 22/09/2020
Last modified:
28/09/2020
Descripción:
Una vulnerabilidad en la Interfaz de Usuario web de Cisco IOS y Cisco IOS XE Software, podría permitir a un atacante remoto no autenticado conducir un ataque de tipo cross-site request forgery (CSRF) en un sistema afectado. La vulnerabilidad es debido a protecciones CSRF insuficientes para la Interfaz de Usuario web en un dispositivo afectado. Un atacante podría explotar esta vulnerabilidad al persuadir a un usuario de la interfaz para seguir un enlace malicioso. Una explotación con éxito podría permitir al atacante llevar a cabo acciones arbitrarias con el nivel de privilegio del usuario apuntado. Si el usuario presenta privilegios administrativos, el atacante podría alterar la configuración, ejecutar comandos o recargar un dispositivo afectado
Vulnerabilidad en una página HTML en la API de presentación en Google Chrome (CVE-2020-6559)
Gravedad:
AltaAlta
Publication date: 21/09/2020
Last modified:
28/09/2020
Descripción:
Un uso de la memoria previamente liberada en la API de presentación en Google Chrome versiones anteriores a 85.0.4183.83, permitía a un atacante remoto explotar una corrupción de la pila por medio de una página HTML diseñada
Vulnerabilidad en una página HTML en autofill en Google Chrome (CVE-2020-6560)
Gravedad:
MediaMedia
Publication date: 21/09/2020
Last modified:
28/09/2020
Descripción:
Una aplicación insuficiente de la política en autofill en Google Chrome versiones anteriores a 85.0.4183.83, permitía a un atacante remoto filtrar datos de origen cruzado por medio de una página HTML diseñada
Vulnerabilidad en una página HTML en Content Security Policy en Google Chrome (CVE-2020-6561)
Gravedad:
MediaMedia
Publication date: 21/09/2020
Last modified:
28/09/2020
Descripción:
Una implementación inapropiada en Content Security Policy en Google Chrome versiones anteriores a 85.0.4183.83, permitía a un atacante remoto filtrar datos de origen cruzado por medio de una página HTML diseñada
Vulnerabilidad en una página HTML en el manejo de intent en Google Chrome en Android (CVE-2020-6563)
Gravedad:
MediaMedia
Publication date: 21/09/2020
Last modified:
28/09/2020
Descripción:
Una aplicación insuficiente de la política en el manejo de intent en Google Chrome en Android versiones anteriores a 85.0.4183.83, permitía a un atacante remoto obtener información potencialmente confidencial del disco por medio de una página HTML diseñada
Vulnerabilidad en una página HTML en permissions en Google Chrome (CVE-2020-6564)
Gravedad:
MediaMedia
Publication date: 21/09/2020
Last modified:
28/09/2020
Descripción:
Una implementación inapropiada en permissions en Google Chrome versiones anteriores a 85.0.4183.83, permitía a un atacante remoto falsificar el contenido de un diálogo de permisos por medio de una página HTML diseñada
Vulnerabilidad en una página HTML en media en Google Chrome (CVE-2020-6566)
Gravedad:
MediaMedia
Publication date: 21/09/2020
Last modified:
28/09/2020
Descripción:
Una aplicación insuficiente de la política en media en Google Chrome versiones anteriores a 85.0.4183.83, permitía a un atacante remoto filtrar datos de origen cruzado por medio de una página HTML diseñada
Vulnerabilidad en una página HTML en el manejo de la línea de comandos en Google Chrome en Windows (CVE-2020-6567)
Gravedad:
MediaMedia
Publication date: 21/09/2020
Last modified:
28/09/2020
Descripción:
Una comprobación insuficiente de una entrada no confiable en el manejo de la línea de comandos en Google Chrome en Windows versiones anteriores a 85.0.4183.83, permitía a un atacante remoto omitir restricciones de navegación por medio de una página HTML diseñada
Vulnerabilidad en una página HTML en el manejo de intent en Google Chrome en Android (CVE-2020-6568)
Gravedad:
MediaMedia
Publication date: 21/09/2020
Last modified:
28/09/2020
Descripción:
Una aplicación insuficiente de la política en el manejo de intent en Google Chrome en Android versiones anteriores a 85.0.4183.83, permitía a un atacante remoto omitir restricciones de navegación por medio de una página HTML diseñada
Vulnerabilidad en un binario en installer en Google Chrome en OS X (CVE-2020-6574)
Gravedad:
MediaMedia
Publication date: 21/09/2020
Last modified:
23/10/2020
Descripción:
Una aplicación insuficiente de la política en installer en Google Chrome en OS X versiones anteriores a 85.0.4183.102, permitía a un atacante local alcanzar potencialmente una escalada de privilegios por medio de un binario diseñado
Vulnerabilidad en una página HTML en Mojo en Google Chrome (CVE-2020-6575)
Gravedad:
MediaMedia
Publication date: 21/09/2020
Last modified:
23/10/2020
Descripción:
Un carrera en Mojo en Google Chrome versiones anteriores a 85.0.4183.102, permitía a un atacante remoto que había comprometido el proceso del renderizador llevar a cabo potencialmente un escape sandbox por medio de una página HTML diseñada
Vulnerabilidad en una página HTML en offscreen canvas en Google Chrome (CVE-2020-6576)
Gravedad:
MediaMedia
Publication date: 21/09/2020
Last modified:
23/10/2020
Descripción:
Un uso de la memoria previamente liberada en offscreen canvas en Google Chrome versiones anteriores a 85.0.4183.102, permitía a un atacante remoto explotar potencialmente una corrupción de la pila por medio de una página HTML diseñada
Vulnerabilidad en las funcionalidades de servidor oauth-2.0 o openidConnectServer en IBM WebSphere Application Server Liberty (CVE-2020-4590)
Gravedad:
MediaMedia
Publication date: 21/09/2020
Last modified:
28/09/2020
Descripción:
IBM WebSphere Application Server Liberty versiones 17.0.0.3 hasta 20.0.0.9, ejecutando las funcionalidades de servidor oauth-2.0 o openidConnectServer-1.0, es vulnerable a un ataque de denegación de servicio conducido por un cliente autenticado. IBM X-Force ID: 184650
Vulnerabilidad en el instalador AppSpider (CVE-2020-7358)
Gravedad:
MediaMedia
Publication date: 18/09/2020
Last modified:
28/09/2020
Descripción:
En el instalador AppSpider versiones anteriores a 7.2.126, el instalador AppSpider llama a un ejecutable que puede ser colocado en el directorio apropiado por un atacante con acceso a la máquina local. Esto impediría que el instalador distinga entre un ejecutable válido llamado durante una instalación y cualquier ejecutable de código arbitrario usando el mismo nombre de archivo
Vulnerabilidad en el control de acceso en la configuración de la sal de SUSE Linux Enterprise Module para SUSE Manager Server, SUSE Manager Proxy, SUSE Manager Retail Branch Server y SUSE Manager Server (CVE-2020-8028)
Gravedad:
AltaAlta
Publication date: 17/09/2020
Last modified:
28/09/2020
Descripción:
Una vulnerabilidad de control de acceso inapropiado en la configuración de la sal de SUSE Linux Enterprise Module para SUSE Manager Server versión 4.1, SUSE Manager Proxy versión 4.0, SUSE Manager Retail Branch Server versión 4.0, SUSE Manager Server versión 3.2, SUSE Manager Server versión 4.0 permite a los usuarios locales escalar a root en todos los sistemas gestionados por el administrador de SUSE. En el propio nodo de gestión, el código se puede ejecutar como la sal de usuario, lo que potencialmente permite una escalada a root ahí. Este problema afecta a: SUSE Linux Enterprise Module para SUSE Manager Server versiones 4.1 google-gson anteriores a 2.8.5-3.4.3, httpcomponents-client-4.5.6-3.4.2, httpcomponents-. SUSE Manager Proxy versiones 4.0 release-notes-susemanager-proxy anteriores a 4.0.9-0.16.38.1. SUSE Manager Retail Branch Server versiones 4.0 release-notes-susemanager-proxy anteriores a 4.0.9-0.16.38.1. SUSE Manager Server versiones 3. 2 salt-netapi-client anteriores a 0.16.0-4.14.1, spacewalk-. SUSE Manager Server versiones 4.0 release-notes-susemanager anteriores a 4.0.9-3.54.1
Vulnerabilidad en permisos no seguros en directorios temporales en Sylabs Singularity (CVE-2020-25039)
Gravedad:
MediaMedia
Publication date: 16/09/2020
Last modified:
28/09/2020
Descripción:
Sylabs Singularity versiones 3.2.0 hasta 3.6.2, presenta permisos no seguros en directorios temporales usados en fakeroot o en la ejecución del contenedor de espacio de nombres de usuario
Vulnerabilidad en permisos no seguros en directorios temporales en Sylabs Singularity (CVE-2020-25040)
Gravedad:
MediaMedia
Publication date: 16/09/2020
Last modified:
28/09/2020
Descripción:
Sylabs Singularity versiones hasta 3.6.2, presenta permisos no seguros en directorios temporales utilizados en operaciones de compilación de contenedores explícitas e implícitas, una vulnerabilidad diferente a CVE-2020-25039
Vulnerabilidad en una supuesta página de error de OpenShift en openshift/console (CVE-2020-10715)
Gravedad:
MediaMedia
Publication date: 16/09/2020
Last modified:
28/09/2020
Descripción:
Se encontró una vulnerabilidad de suplantación de contenido en openshift/console versiones 3.11 y 4.x. Este fallo permite a un atacante crear una URL e inyectar texto arbitrario en la página de error que parece ser de la instancia de OpenShift. Este ataque podría potencialmente convencer a un usuario de que el texto insertado es legítimo
Vulnerabilidad en el procesamiento de las URL de datos en el filtro de datos de Keycloak (CVE-2020-10748)
Gravedad:
MediaMedia
Publication date: 16/09/2020
Last modified:
28/09/2020
Descripción:
Se encontró un fallo en el filtro de datos de Keycloak, en versión 10.0.1, donde permitía el procesamiento de las URL de datos en algunas circunstancias. Este fallo permite a un atacante conducir ataques de tipo cross-site scripting o mas ataques
Vulnerabilidad en la configuración de la ruta amplia del sistema en VMware Fusion (CVE-2020-3980)
Gravedad:
BajaBaja
Publication date: 16/09/2020
Last modified:
28/09/2020
Descripción:
VMware Fusion (versión 11.x), contiene una vulnerabilidad de escalamiento de privilegios debido a la forma en que permite configurar la ruta amplia del sistema. Un atacante con privilegios de usuario normales puede ser capaz de explotar este problema para engañar a un usuario administrador para que ejecute código malicioso en el sistema donde está instalado Fusion
Vulnerabilidad en el componente Cortado ThinPrint (Analizador EMF) en el proceso TPView en VMware Workstation y Horizon Client para Windows (CVE-2020-3986)
Gravedad:
BajaBaja
Publication date: 16/09/2020
Last modified:
28/09/2020
Descripción:
VMware Workstation (versión 15.x) y Horizon Client para Windows (versión 5.x anteriores a 5.4.4), contienen una vulnerabilidad de lectura fuera de límites en el componente Cortado ThinPrint (Analizador EMF). Un actor malicioso con acceso normal a una máquina virtual puede explotar estos problemas para crear una condición de denegación de servicio parcial o para filtrar la memoria del proceso TPView que se ejecuta en el sistema donde está instalado Workstation o Horizon Client para Windows
Vulnerabilidad en el componente Cortado ThinPrint (analizador EMR STRETCHDIBITS) en el proceso TPView en VMware Workstation y Horizon Client para Windows (CVE-2020-3987)
Gravedad:
BajaBaja
Publication date: 16/09/2020
Last modified:
28/09/2020
Descripción:
VMware Workstation (versión 15.x) y Horizon Client para Windows (versión 5.x anteriores a 5.4.4), contienen una vulnerabilidad de lectura fuera de límites en el componente Cortado ThinPrint (analizador EMR STRETCHDIBITS). Un actor malicioso con acceso normal a una máquina virtual puede explotar estos problemas para crear una condición de denegación de servicio parcial o para filtrar la memoria del proceso TPView que se ejecuta en el sistema donde está instalada Workstation o Horizon Client para Windows
Vulnerabilidad en el componente Cortado ThinPrint (analizador JPEG2000) en el proceso TPView en VMware Workstation y Horizon Client para Windows (CVE-2020-3988)
Gravedad:
BajaBaja
Publication date: 16/09/2020
Last modified:
28/09/2020
Descripción:
VMware Workstation (versión 15.x) y Horizon Client para Windows (versión 5.x anteriores a 5.4.4), contienen una vulnerabilidad de lectura fuera de límites en el componente Cortado ThinPrint (analizador JPEG2000). Un actor malicioso con acceso normal a una máquina virtual puede explotar estos problemas para crear una condición de denegación de servicio parcial o para filtrar la memoria del proceso TPView que se ejecuta en el sistema donde está instalado Workstation o Horizon Client para Windows
Vulnerabilidad en la impresión virtual en el componente Cortado ThinPrint en VMware Workstation y Horizon Client para Windows (CVE-2020-3989)
Gravedad:
BajaBaja
Publication date: 16/09/2020
Last modified:
28/09/2020
Descripción:
VMware Workstation (versión 15.x) y Horizon Client para Windows (versión 5.x anteriores a 5.4.4), contienen una vulnerabilidad de denegación de servicio debido a un problema de escritura fuera de límites en el componente Cortado ThinPrint. Un actor malicioso con acceso normal a una máquina virtual puede ser capaz de explotar este problema para crear una condición de denegación de servicio parcial en el sistema donde está instalado Workstation o Horizon Client para Windows. La explotación solo es posible si se ha habilitado la impresión virtual. Esta función no está habilitada por defecto en Workstation, pero está habilitada por defecto en Horizon Client
Vulnerabilidad en la impresión virtual en el componente Cortado ThinPrint en el proceso TPView en VMware Workstation y Horizon Client para Windows (CVE-2020-3990)
Gravedad:
BajaBaja
Publication date: 16/09/2020
Last modified:
28/09/2020
Descripción:
VMware Workstation (versión 15.x) y Horizon Client para Windows (versiones 5.x anteriores a 5.4.4), contienen una vulnerabilidad de divulgación de información debido a un problema de desbordamiento de enteros en el componente Cortado ThinPrint. Un actor malicioso con acceso normal a una máquina virtual puede ser capaz de explotar este problema para filtrar la memoria del proceso TPView que se ejecuta en el sistema donde está instalado Workstation o Horizon Client para Windows. La explotación solo es posible si la impresión virtual ha sido habilitada. Esta función no está habilitada por defecto en Workstation, pero está habilitada por defecto en Horizon Client
Vulnerabilidad en el atributo f_dir en el data source name (DSN) en el módulo DBI para Perl (CVE-2014-10402)
Gravedad:
BajaBaja
Publication date: 16/09/2020
Last modified:
02/10/2020
Descripción:
Se detectó un problema en el módulo DBI versiones hasta 1.643 para Perl. Los controladores DBD::File pueden abrir archivos de carpetas distintas de las que son pasadas específicamente por medio del atributo f_dir en el data source name (DSN). NOTA: este problema se presenta debido a una corrección incompleta en CVE-2014-10401
Vulnerabilidad en la función WildFlySecurityManager en Wildfly en Linux (CVE-2020-1748)
Gravedad:
MediaMedia
Publication date: 16/09/2020
Last modified:
01/10/2020
Descripción:
Se encontró un fallo en todas las versiones compatibles anteriores a wildfly-elytron-1.6.8.Final-redhat-00001, donde las comprobaciones de la función WildFlySecurityManager son omitidas cuando se usan administradores de seguridad personalizados, resultando en una autorización inapropiada. Este fallo conlleva a una exposición de una información mediante el acceso no autenticado hacia unos recursos seguros
Vulnerabilidad en el redireccionamiento a un sitio web en IBM Maximo Asset Management (CVE-2020-4409)
Gravedad:
MediaMedia
Publication date: 16/09/2020
Last modified:
28/09/2020
Descripción:
IBM Maximo Asset Management versiones 7.6.0 y 7.6.1, podrían permitir a un atacante remoto conducir ataques de phishing usando un ataque de tabnabbing. Al persuadir a una víctima de visitar un sitio web especialmente diseñado, un atacante remoto podría explotar esta vulnerabilidad para redireccionar a un usuario a un sitio web malicioso que parecería ser confiable. Esto podría permitir a un atacante obtener información altamente confidencial o conducir nuevos ataques contra la víctima. IBM X-Force ID: 179537
Vulnerabilidad en el encabezado Access-Control-Allow-Origin en IBM Security Trusteer Pinpoint Detect (CVE-2020-4708)
Gravedad:
MediaMedia
Publication date: 16/09/2020
Last modified:
28/09/2020
Descripción:
IBM Security Trusteer Pinpoint Detect versión 11.6.5, podría revelar determinada información debido al uso de un comodín en el encabezado Access-Control-Allow-Origin. IBM X-Force ID: 187371
Vulnerabilidad en la comprobación de que una respuesta LoadURL está en formato XML en xmlquery (CVE-2020-25614)
Gravedad:
AltaAlta
Publication date: 16/09/2020
Last modified:
28/09/2020
Descripción:
xmlquery versiones anteriores a 1.3.1, carece de una comprobación para determinar si una respuesta LoadURL está en formato XML, permitiendo a atacantes causar una denegación de servicio (SIGSEGV) en xmlquery. (*Node).InnerText o posiblemente tener otro impacto no especificado

Otras vulnerabilidades de los productos a los que usted está suscrito, y cuya información ha sido actualizada recientemente:

Vulnerabilidad en el Netlogon Remote Protocol (MS-NRPC) de Microsoft (CVE-2020-1472)
Gravedad:
AltaAlta
Publication date: 17/08/2020
Last modified:
05/10/2020
Descripción:
Se presenta una vulnerabilidad de elevación de privilegios cuando un atacante establece una conexión de canal seguro Netlogon vulnerable hacia un controlador de dominio, usando el Netlogon Remote Protocol (MS-NRPC), también se conoce como "Netlogon Elevation of Privilege Vulnerability".
Vulnerabilidad en GDI de Windows (CVE-2019-1094)
Gravedad:
MediaMedia
Publication date: 15/07/2019
Last modified:
28/09/2020
Descripción:
Se presenta una vulnerabilidad de divulgación de información cuando el componente GDI de Windows divulga inapropiadamente el contenido de la memoria, también se conoce como "Windows GDI Information Disclosure Vulnerability". El ID de este CVE es diferente de CVE-2019-1095, CVE-2019-1098, CVE-2019-1099, CVE-2019-1100, CVE-2019-1101, CVE-2019-1116.
Vulnerabilidad en GDI de Windows (CVE-2019-1095)
Gravedad:
MediaMedia
Publication date: 15/07/2019
Last modified:
28/09/2020
Descripción:
Se presenta una vulnerabilidad de divulgación de información cuando el componente GDI de Windows divulga inapropiadamente el contenido de la memoria, también se conoce como "Windows GDI Information Disclosure Vulnerability". El ID de este CVE es diferente de CVE-2019-1094, CVE-2019-1098, CVE-2019-1099, CVE-2019-1100, CVE-2019-1101, CVE-2019-1116.
Vulnerabilidad en GDI de Windows (CVE-2019-1098)
Gravedad:
MediaMedia
Publication date: 15/07/2019
Last modified:
28/09/2020
Descripción:
Se presenta una vulnerabilidad de divulgación de información cuando el componente GDI de Windows divulga inapropiadamente el contenido de la memoria, también se conoce como "Windows GDI Information Disclosure Vulnerability". El ID de este CVE es diferente de CVE-2019-1094, CVE-2019-1095, CVE-2019-1099, CVE-2019-1100, CVE-2019-1101, CVE-2019-1116.
Vulnerabilidad en GDI de Windows (CVE-2019-1099)
Gravedad:
MediaMedia
Publication date: 15/07/2019
Last modified:
28/09/2020
Descripción:
Se presenta una vulnerabilidad de divulgación de información cuando el componente GDI de Windows divulga inapropiadamente el contenido de la memoria, también se conoce como "Windows GDI Information Disclosure Vulnerability". El ID de este CVE es diferente de CVE-2019-1094, CVE-2019-1095, CVE-2019-1098, CVE-2019-1100, CVE-2019-1101, CVE-2019-1116.
Vulnerabilidad en GDI de Windows (CVE-2019-1100)
Gravedad:
MediaMedia
Publication date: 15/07/2019
Last modified:
28/09/2020
Descripción:
Se presenta una vulnerabilidad de divulgación de información cuando el componente GDI de Windows divulga inapropiadamente el contenido de la memoria, también se conoce como "Windows GDI Information Disclosure Vulnerability". El ID de este CVE es diferente de CVE-2019-1094, CVE-2019-1095, CVE-2019-1098, CVE-2019-1099, CVE-2019-1101, CVE-2019-1116.
Vulnerabilidad en el GDI de Windows (CVE-2019-1101)
Gravedad:
MediaMedia
Publication date: 15/07/2019
Last modified:
28/09/2020
Descripción:
Se presenta una vulnerabilidad de divulgación de información cuando el componente GDI de Windows divulga inapropiadamente el contenido de la memoria, también se conoce como "Windows GDI Information Disclosure Vulnerability". El ID de este CVE es diferente de CVE-2019-1094, CVE-2019-1095, CVE-2019-1098, CVE-2019-1099, CVE-2019-1100, CVE-2019-1116.
Vulnerabilidad en Windows IOleCvt Interface (CVE-2019-0845)
Gravedad:
AltaAlta
Publication date: 09/04/2019
Last modified:
28/09/2020
Descripción:
Una vulnerabilidad de ejecución de código remoto existe cuando la interfaz IOleCvt muestra el contenido de una página web ASP, también conocida como 'Windows IOleCvt Interface Remote Code Execution Vulnerability'.
Vulnerabilidad en el Motor de Base de Datos de Windows Jet (CVE-2019-0877)
Gravedad:
AltaAlta
Publication date: 09/04/2019
Last modified:
28/09/2020
Descripción:
Se presenta una vulnerabilidad de ejecución de código remota cuando el Motor de Base de Datos de Windows Jet maneja de manera inapropiada los objetos en la memoria, también se conoce como "Jet Database Engine Remote Code Execution Vulnerability". Este ID de CVE es diferente de CVE-2019-0846, CVE-2019-0847, CVE-2019-0851, CVE-2019-0879.
Vulnerabilidad en el Motor de Base de Datos de Windows Jet (CVE-2019-0879)
Gravedad:
AltaAlta
Publication date: 09/04/2019
Last modified:
28/09/2020
Descripción:
Se presenta una vulnerabilidad de ejecución de código remota cuando el Motor de Base de Datos de Windows Jet maneja de manera inapropiada los objetos en la memoria, también se conoce como 'Jet Database Engine Remote Code Execution Vulnerability'. Este ID de CVE es diferente de CVE-2019-0846, CVE-2019-0847, CVE-2019-0851, CVE-2019-0877.
Vulnerabilidad en el componente GDI de Windows (CVE-2019-0602)
Gravedad:
MediaMedia
Publication date: 05/03/2019
Last modified:
28/09/2020
Descripción:
Existe una vulnerabilidad de divulgación de información cuando el componente Windows GDI no muestra correctamente los contenidos de su memoria. Esto también se conoce como "Windows GDI Information Disclosure Vulnerability". El ID de este CVE es diferente de CVE-2019-0615, CVE-2019-0616, CVE-2019-0619, CVE-2019-0660 y CVE-2019-0664.
Vulnerabilidad en JsonCpp (CVE-2018-8570)
Gravedad:
AltaAlta
Publication date: 13/11/2018
Last modified:
28/09/2020
Descripción:
Existe una vulnerabilidad de ejecución remota de código cuando Internet Explorer accede incorrectamente a los objetos en la memoria. Esto también se conoce como "Internet Explorer Memory Corruption Vulnerability". Esto afecta a Internet Explorer 11.
Vulnerabilidad en productos Microsoft (CVE-2018-8423)
Gravedad:
AltaAlta
Publication date: 10/10/2018
Last modified:
28/09/2020
Descripción:
Existe una vulnerabilidad de ejecución remota de código en el motor de base de datos de Microsoft JET. Esto también se conoce como "Microsoft JET Database Engine Remote Code Execution Vulnerability". Esto afecta a Windows 7, Windows Server 2012 R2, Windows RT 8.1, Windows Server 2008, Windows Server 2019, Windows Server 2012, Windows 8.1, Windows Server 2016, Windows Server 2008 R2, Windows 10 y Windows 10 Servers.
Vulnerabilidad en Windows Hyper-V (CVE-2018-8434)
Gravedad:
MediaMedia
Publication date: 12/09/2018
Last modified:
28/09/2020
Descripción:
Existe una vulnerabilidad de divulgación de información cuando Windows Hyper-V, en un sistema operativo host, valida incorrectamente entradas de un usuario autenticado en un sistema operativo invitado. Esto también se conoce como "Windows Hyper-V Information Disclosure Vulnerability". Esto afecta a Windows 7, Windows Server 2012 R2, Windows RT 8.1, Windows Server 2008, Windows Server 2012, Windows 8.1, Windows Server 2016, Windows Server 2008 R2, Windows 10 y Windows 10 Servers.
Vulnerabilidad en el kernel de Windows (CVE-2018-8224)
Gravedad:
MediaMedia
Publication date: 14/06/2018
Last modified:
28/09/2020
Descripción:
Existe una vulnerabilidad de elevación de privilegios cuando el kernel de Windows no gestiona adecuadamente los objetos en la memoria. Esto también se conoce como "Windows Kernel Elevation of Privilege Vulnerability". Esto afecta a Windows Server 2008, Windows 7 y Windows Server 2008 R2.
Vulnerabilidad en productos Microsoft (CVE-2018-0855)
Gravedad:
MediaMedia
Publication date: 14/02/2018
Last modified:
28/09/2020
Descripción:
El motor de fuentes embebidas Microsoft Windows Embedded OpenType (EOT) en Microsoft Windows 7 SP1 y Windows Server 2008 R2 permite la divulgación de información debido a la forma en la que el motor de fuentes Windows EOT gestiona las fuentes embebidas. Esto también se conoce como "Windows EOT Font Engine Information Disclosure Vulnerability". El ID de este CVE es diferente de CVE-2018-0755, CVE-2018-0760 y CVE-2018-0761.
Vulnerabilidad en ActiveX (CVE-2017-0242)
Gravedad:
MediaMedia
Publication date: 12/05/2017
Last modified:
28/09/2020
Descripción:
Existe una vulnerabilidad de divulgación de información cuando se instancian determinados objetos ActiveX, también conocida como \"Microsoft ActiveX Information Disclosure Vulnerability.\"". }
Vulnerabilidad en el Kernel en Windows Server 2008 y Windows 7 (CVE-2017-0244)
Gravedad:
MediaMedia
Publication date: 12/05/2017
Last modified:
28/09/2020
Descripción:
El kernel en Windows Server 2008 SP2 y R2 SP1, y Windows 7 SP1, permite que los atacantes autenticados localmente alcancen privilegios por medio de una aplicación diseñada, o en Windows 7 para sistemas basados ??en x64, causar una denegación de servicio, también se conoce como "Windows Kernel Elevation of Privilege Vulnerability."
Vulnerabilidad en el kernel de Windows en diferentes productos Windows de Microsoft (CVE-2017-0258)
Gravedad:
BajaBaja
Publication date: 12/05/2017
Last modified:
28/09/2020
Descripción:
El kernel de Windows en Windows Server 2008 SP2 y R2 SP1, Windows 7 SP1, Windows versión 8.1, Windows Server 2012 versión Gold y R2, Windows RT versión 8.1, Windows 10 versión Gold, 1511, 1607, 1703 y Windows Server 2016 de Microsoft, permite a los atacantes autenticados obtener información confidencial por medio de un documento especialmente diseñado, también se conoce como "Windows Kernel Information Disclosure Vulnerability", una vulnerabilidad diferente de los CVE-2017-0175, CVE-2017-0220 y CVE-2017-0259.
Vulnerabilidad en GStreamer (CVE-2015-0797)
Gravedad:
MediaMedia
Publication date: 14/05/2015
Last modified:
28/09/2020
Descripción:
GStreamer anterior a 1.4.5, utilizado en Mozilla Firefox anterior a 38.0, Firefox ESR 31.x anterior a 31.7, y Thunderbird anterior a 31.7 en Linux, permite a atacantes remotos causar una denegación de servicio (sobrelectura de buffer y caída de aplicación) o posiblemente ejecutar código arbitrario a través de datos de vídeo H.264 manipulados en un fichero m4v.
Vulnerabilidad en la función VisibleSelection::nonBoundaryShadowTreeRootNode en Blink (CVE-2015-1209)
Gravedad:
AltaAlta
Publication date: 06/02/2015
Last modified:
28/09/2020
Descripción:
Vulnerabilidad de uso después de liberación en la función VisibleSelection::nonBoundaryShadowTreeRootNode en core/editing/VisibleSelection.cpp en la implementación DOM en Blink, utilizado en Google Chrome anterior a 40.0.2214.111 en Windows, OS X, y Linux y anterior a 40.0.2214.109 en Android, permite a atacantes remotos causar una denegación de servicio o posiblemente tener otro impacto no especificado a través de código JavaScript manipulado que provoca el manejo incorrecto de una ancla shadow-root.
Vulnerabilidad en la función V8ThrowException::createDOMException en Blink (CVE-2015-1210)
Gravedad:
MediaMedia
Publication date: 06/02/2015
Last modified:
28/09/2020
Descripción:
La función V8ThrowException::createDOMException en bindings/core/v8/V8ThrowException.cpp en las vinculaciones V8 en Blink, utilizado en Google Chrome anterior a 40.0.2214.111 en Windows, OS X, y Linux y anterior a 40.0.2214.109 en Android, no considera correctamente las restricciones de acceso a Frame durante el lanzamiento de una excepción, lo que permite a atacantes remotos evadir Same Origin Policy a través de un sitio web manipulado.
Vulnerabilidad en la función OriginCanAccessServiceWorkers en Google Chrome (CVE-2015-1211)
Gravedad:
AltaAlta
Publication date: 06/02/2015
Last modified:
28/09/2020
Descripción:
La función OriginCanAccessServiceWorkers en content/browser/service_worker/service_worker_dispatcher_host.cc en Google Chrome anterior a 40.0.2214.111 en Windows, OS X, y Linux y anterior a 40.0.2214.109 en Android no restringe correctamente la esquema de la URI durante un registro Serviceworker, lo que permite a atacantes remotos ganar privilegios a través de una URI filesystem:.
Vulnerabilidad en Google Chrome (CVE-2015-1212)
Gravedad:
AltaAlta
Publication date: 06/02/2015
Last modified:
28/09/2020
Descripción:
Múltiples vulnerabilidades no especificados en Google Chrome before 40.0.2214.111 en Windows, OS X, y Linux y anterior a 40.0.2214.109 en Android permiten a atacantes causar una denegación de servicio o posiblemente tener otro impacto a través de vectores desconocidos.
Vulnerabilidad en HP Smart Update Manager (CVE-2014-2608)
Gravedad:
AltaAlta
Publication date: 10/12/2014
Last modified:
28/09/2020
Descripción:
Vulnerabilidad no especificada en HP Smart Update Manager 6.x anterior a 6.4.1 en Windows, y 6.2.x hasta 6.4.x anterior a 6.4.1 en Linux, permite a usuarios locales obtener información sensible, y como consecuencia ganar privilegios, a través de vectores desconocidos.
Vulnerabilidad en la función The getHTTPResponse en miniwget.c en MiniUPnP (CVE-2014-3985)
Gravedad:
MediaMedia
Publication date: 11/09/2014
Last modified:
28/09/2020
Descripción:
La función The getHTTPResponse en miniwget.c en MiniUPnP 1.9 permite a atacantes remotos causar una denegación de servicio (caída) a través de cabeceras manipuladas que provocan una lectura fuera de rango.
Vulnerabilidad en el cliente Backup-Archive en IBM Tivoli Storage Manager (TSM) for Space Management (CVE-2013-6335)
Gravedad:
BajaBaja
Publication date: 26/08/2014
Last modified:
28/09/2020
Descripción:
El cliente Backup-Archive en IBM Tivoli Storage Manager (TSM) for Space Management 5.x y 6.x anterior a 6.2.5.3, 6.3.x anterior a 6.3.2, 6.4.x anterior a 6.4.2, y 7.1.x anterior a 7.1.0.3 en Linux y AIX, y 5.x y 6.x anterior a 6.1.5.6 en Solaris y HP-UX, no conserva los permisos de ficheros durante operaciones de copia de seguridad y restauración, lo que permite a usuarios locales evadir las restricciones de acceso a través de operaciones estándar del sistema de ficheros.
Vulnerabilidad en Microsoft Service Bus en Microsoft Windows Server 2008 y Server 2012 Gold (CVE-2014-2814)
Gravedad:
MediaMedia
Publication date: 08/07/2014
Last modified:
28/09/2020
Descripción:
Microsoft Service Bus 1.1 en Microsoft Windows Server 2008 R2 SP1 y Server 2012 Gold y R2 permite a usuarios remotos autenticados causar una denegación de servicio (interrupción de mensajes AMQP) a través de mensajes AMQP manipulados, también conocido como 'vulnerabilidad de denegación de servicio de Service Bus.'
Vulnerabilidad en Microsoft Windows (CVE-2014-0317)
Gravedad:
MediaMedia
Publication date: 12/03/2014
Last modified:
28/09/2020
Descripción:
La implementación del protocolo Security Account Manager Remote (SAMR) en Microsoft Windows XP SP2 y SP3, Windows Server 2003 SP2, Windows Vista SP2, Windows Server 2008 SP2 y R2 SP1 y Windows Server 2012 Gold y R2 no determina debidamente el estado de bloqueo de usuario, lo que facilita a atacantes remotos evadir la política de bloqueo de cuentas y obtener acceso a través de un ataque de fuerza bruta, también conocido como "Vulnerabilidad de Evasión de la Funcionalidad de Seguridad SAMR."
Vulnerabilidad en win32k.sys en Microsoft Windows 7 SP1 y Server 2008 R2 SP1 (CVE-2014-0262)
Gravedad:
AltaAlta
Publication date: 15/01/2014
Last modified:
28/09/2020
Descripción:
win32k.sys en drivers kernel-mode en Microsoft Windows 7 SP1 y Server 2008 R2 SP1 no considera apropiadamente los objetos pertenecientes a un thread durante el procesamientos de manejo de ventanas, lo cual permite a usuarios locales obtener privilegios a través de una aplicación manipulada, tambien conocido como "Win32k Window Handle Vulnerability."
Vulnerabilidad en Microsoft Windows Server (CVE-2013-3902)
Gravedad:
AltaAlta
Publication date: 10/12/2013
Last modified:
28/09/2020
Descripción:
Vulnerabilidad de liberación de recursos en win32k.sys en los drivers kernel-mode de Microsoft Windows Server 2008 R2 SP1 y Windows 7 SP1 en plataformas de 64-bit permite a usuarios locales obtener privilegios a través de aplicaciones manipuladas, también conocida como "Vulnerablilidad de liberación de recursos en Win32k".
Vulnerabilidad en Microsoft Windows (CVE-2013-3907)
Gravedad:
AltaAlta
Publication date: 10/12/2013
Last modified:
28/09/2020
Descripción:
portcls.sys en los controladores en modo kernel de Microsoft Windows Vista SP2, Windows Server 2008 SP2 y R2 SP1, Windows 7 SP1, Windows 8, Windows Server 2012 y Windows RT permite a usuarios locales conseguir privilegios a través de una aplicación manipulada, también conocido como vulnerabilidad "Port-Class Double Driver Fetch ".
Vulnerabilidad en Ancillary Function Driver (CVE-2013-3887)
Gravedad:
MediaMedia
Publication date: 12/11/2013
Last modified:
28/09/2020
Descripción:
Ancillary Function Driver (AFD) en afd.sys en los drivers kernel-mode de Microsoft Windows XP SP2, Windows Server 2003 SP2, Windows Vista SP2, Windows Server 2008 SP2 y R2 SP1, Windows 7 SP1, Windows 8, y Windows Server 2012 permite a usuarios locales obtener información sensible desde la memoria del kernel mediante el aprovechamiento de operaciones de copia incorrectas, también conocido como "Vulnerabilidad de Revelación de Información en Ancillary Function Driver".
Vulnerabilidad en kernel-mode en Windows (CVE-2013-3128)
Gravedad:
AltaAlta
Publication date: 09/10/2013
Last modified:
28/09/2020
Descripción:
Los drivers kernel-mode en Microsoft Windows XP SP2 y SP3, Windows Server 2003 SP2, Windows Vista SP2, Windows Server 2008 SP2 y R2 SP1, Windows 7 SP1, Windows 8, Windows Server 2012, y Windows RT, y .NET Framework 3.0 SP2, 3.5, 3.5.1, 4, y 4.5, permite a atacantes remotos ejecutar código arbitrario a través de un archivo de fuente OpenType (OTF), también conocido como "Vulnerabilidad de parseo de fuentes OpenType".
Vulnerabilidad en win32k.sys en Microsoft Windows 7 y Windows Server 2008 (CVE-2013-3881)
Gravedad:
AltaAlta
Publication date: 09/10/2013
Last modified:
28/09/2020
Descripción:
win32k.sys en los drivers del kernel-mode de Microsoft Windows 7 SP1 y Windows Server 2008 R2 SP1 permite a usuarios locales obtener privilegios a través de aplicaciones manipuladas, también conocido como "Vulnerabilidad de página nula en Win32k".
Vulnerabilidad en Microsoft Windows XP SP2, Windows Server 2003 SP2, Windows Vista SP2, Windows Server 2008 SP2 y R2 SP1, Windows 7 SP1, Windows 8, Windows Server 2012 y Windows RT (CVE-2013-3195)
Gravedad:
AltaAlta
Publication date: 09/10/2013
Last modified:
28/09/2020
Descripción:
La función DSA_InsertItem en Comctl32.dll en la biblioteca de controles comunes de Windows en Microsoft Windows XP SP2, Windows Server 2003 SP2, Windows Vista SP2, Windows Server 2008 SP2 y R2 SP1, Windows 7 SP1, Windows 8, Windows Server 2012 y Windows RT no asigna correctamente la memoria, lo que permite a atacantes remotos ejecutar código arbitrario a través de un valor diseñado en un argumento para una aplicación web ASP.NET, alias "Comctl32 Integer Overflow Vulnerability."
Vulnerabilidad en Microsoft Windows XP SP2 y SP3, Windows Server 2003 SP2, Windows Vista SP2, Windows Server 2008 SP2 y R2 SP1, Windows 7 SP1, Windows 8, Windows Server 2012 y Windows RT (CVE-2013-3200)
Gravedad:
AltaAlta
Publication date: 09/10/2013
Last modified:
28/09/2020
Descripción:
Los controladores USB en los controladores en modo kernel de Microsoft Windows XP SP2 y SP3, Windows Server 2003 SP2, Windows Vista SP2, Windows Server 2008 SP2 y R2 SP1, Windows 7 SP1, Windows 8, Windows Server 2012 y Windows RT permiten físicamente a atacantes próximos ejecutar código arbitrario mediante la conexión de un dispositivo USB malicioso, también conocido como "Windows USB Descriptor Vulnerability."
Vulnerabilidad en win32k.sys en Windows (CVE-2013-3879)
Gravedad:
AltaAlta
Publication date: 09/10/2013
Last modified:
28/09/2020
Descripción:
Vulnerabilidad de uso después de liberación en win32k.sys de los drivers kernel-mode en Microsoft Windows XP SP2 y SP3, Windows Server 2003 SP2, Windows Vista SP2, Windows Server 2008 SP2 y R2 SP1, Windows 7 SP1, Windows 8, Windows Server 2012, y Windows RT permite a usuarios locales obtener privilegios a través de una aplicación manipulada, también conocida como "Vulnerabilidad de uso después de liberación en Win32k".
Vulnerabilidad en dxgkrnl.sys en Windows (CVE-2013-3888)
Gravedad:
AltaAlta
Publication date: 09/10/2013
Last modified:
28/09/2020
Descripción:
dxgkrnl.sys en los drivers kernel-mode de Microsoft Windows Vista SP2, Windows Server 2008 SP2 y R2 SP1, y Windows 7 SP1 permite a usuarios locales obtener privilegios a través de una aplicación manipulada, también conocida como "Vulnerabilidad de DirectX Graphics Kernel Subsystem Double Fetch".
Vulnerabilidad en Microsoft Windows XP SP2 y SP3, Windows Server 2003 SP2, Windows Vista SP2, Windows Server 2008 SP2 y R2 SP1, Windows 7 SP1, Windows 8, Windows Server 2012 y Windows RT (CVE-2013-3894)
Gravedad:
AltaAlta
Publication date: 09/10/2013
Last modified:
28/09/2020
Descripción:
Los controladores en modo kernel de Microsoft Windows XP SP2 y SP3, Windows Server 2003 SP2, Windows Vista SP2, Windows Server 2008 SP2 y R2 SP1, Windows 7 SP1, Windows 8, Windows Server 2012 y Windows RT permiten a atacantes remotos ejecutar arbitraria código a través de una tabla CMAP elaborada via una fuente TrueType (TTF) de archivos, también conocido como "TrueType Font CMAP Table Vulnerability."
Vulnerabilidad en productos Microsoft Windows (CVE-2013-3175)
Gravedad:
AltaAlta
Publication date: 14/08/2013
Last modified:
28/09/2020
Descripción:
Microsoft Windows XP SP2 y SP3, Windows Server 2003 SP2, Windows Vista SP2, Windows Server 2008 SP2 y R2 SP1, Windows 7 SP1, Windows 8, Windows Server 2012, y Windows RT permiten a atacantes remotos ejecutar código arbitrario a través de una petición RPC asincrónica incorrecta, también conocido como "Remote Procedure Call Vulnerability".
Vulnerabilidad en productos Microsoft Windows (CVE-2013-3183)
Gravedad:
AltaAlta
Publication date: 14/08/2013
Last modified:
28/09/2020
Descripción:
La implementación TCP/IP en Microsoft Windows Vista SP2, Windows Server 2008 SP2 y R2 SP1, Windows 7 SP1, Windows 8, Windows Server 2012, y Windows RT no realiza correctamente la asignación de memoria para la entrada paquetes ICMPv6, lo que permite a atacantes remotos provocar una denegación de servicio (caída del sistema) a través de paquetes manipulados, también conocido como "ICMPv6 Vulnerability".
Vulnerabilidad en Microsoft .NET Framework v3.0 SP2, v3.5, v3.5.1, v4, y v4.5 Silverlight v5 anteriores a v5.1.20513.0 win32k.sys en the kernel-mode drivers, y GDI+, DirectWrite, y Journal, en Windows XP SP2 y SP3, Windows Server 2003 SP2, Windows Vista SP2, Windows Serv (CVE-2013-3129)
Gravedad:
AltaAlta
Publication date: 10/07/2013
Last modified:
28/09/2020
Descripción:
Microsoft .NET Framework v3.0 SP2, v3.5, v3.5.1, v4, y v4.5; Silverlight v5 anteriores a v5.1.20513.0; win32k.sys en the kernel-mode drivers, y GDI+, DirectWrite, y Journal, en Windows XP SP2 y SP3, Windows Server 2003 SP2, Windows Vista SP2, Windows Server 2008 SP2 y R2 SP1, Windows 7 SP1, Windows 8, Windows Server 2012, y Windows RT; GDI+ en Office 2003 SP3, 2007 SP3, y 2010 SP1; GDI+ en Visual Studio .NET 2003 SP1; y GDI+ in Lync 2010, 2010 Attendee, 2013, y Basic 2013 permiten a atacantes remotos a ejecutar código a través de ficheros de fuentes TrueType manipulados, tambíen conocido como "TrueType Font Parsing Vulnerability."
Vulnerabilidad en varias versiones de Windows (CVE-2013-3167)
Gravedad:
AltaAlta
Publication date: 10/07/2013
Last modified:
28/09/2020
Descripción:
win32k.sys en los controladores kernel-mode de Microsoft Windows XP SP2 y SP3, Windows Server 2003 SP2, Windows Vista SP2, Windows Server 2008 SP2 y R2 SP1, y Windows 7 SP1 no maneja adecuadamente los objetos en la memoria, lo que permite a usuarios locales conseguir privilegios a través de una aplicación hecha a mano, también conocido como "Win32k Information Disclosure Vulnerability."
Vulnerabilidad en varias versiones de Windows (CVE-2013-3172)
Gravedad:
MediaMedia
Publication date: 10/07/2013
Last modified:
28/09/2020
Descripción:
Desbordamiento de búfer en win32k.sys en los controladores kernel-mode de Microsoft Windows XP SP2 y SP3, Windows Server 2003 SP2, Windows Vista SP2, Windows Server 2008 SP2 y R2 SP1, and Windows 7 SP1 permite a usuarios locales provocar una denegación de servicio (cuelgue del sistema) a través de una aplicación diseñada que aprovecha el manejo inadecuado de los objetos en la memoria, también conocido como "Win32k Buffer Overflow Vulnerability."
Vulnerabilidad en varias versiones de Windows (CVE-2013-3173)
Gravedad:
AltaAlta
Publication date: 10/07/2013
Last modified:
28/09/2020
Descripción:
Desbordamiento de búfer en win32k.sys en los controladores kernel-mode de Microsoft Windows XP SP2 y SP3, Windows Server 2003 SP2, Windows Vista SP2, Windows Server 2008 SP2 y R2 SP1, Windows 7 SP1, Windows 8, Windows Server 2012, y Windows RT permite a usuarios locales conseguir privilegios a través de una aplicación diseñada que aprovecha el manejo inadecuado de los objetos en la memoria, también conocido como "Win32k Buffer Overwrite Vulnerability."
Vulnerabilidad en DirectShow en productos Microsoft (CVE-2013-3174)
Gravedad:
AltaAlta
Publication date: 10/07/2013
Last modified:
28/09/2020
Descripción:
DirectShow en Microsoft Windows XP SP2 y SP3, Windows Server 2003 SP2, Windows Vista SP2, Windows Server 2008 SP2 y R2 SP1, Windows 7 SP1, Windows 8, y Windows Server 2012 permite a atacantes remotos la ejecución de código de su elección mediante un archivo GIF manipulado, también conocida como "DirectShow Arbitrary Memory Overwrite Vulnerability."
Vulnerabilidad en win32k.sys (CVE-2013-1300)
Gravedad:
AltaAlta
Publication date: 10/07/2013
Last modified:
28/09/2020
Descripción:
win32k.sys en controladores kernel-mode en Microsoft Windows XP SP2 y SP3, Windows Server 2003 SP2, Windows Vista SP2, Windows Server 2008 SP2 y R2 SP1, Windows 7 SP1, Windows 8, Windows Server 2012, y Windows RT no gestiona de forma adecuada los objetos en memoria, lo que provoca que usuarios locales obtengan privilegios a través de una aplicación manipulada, también conocido como "Win32k Memory Allocation Vulnerability."
Vulnerabilidad en win32k.sys (CVE-2013-1340)
Gravedad:
AltaAlta
Publication date: 10/07/2013
Last modified:
28/09/2020
Descripción:
win32k.sys en controladores kernel-mode en Microsoft Windows XP SP2 y SP3, Windows Server 2003 SP2, Windows Vista SP2, Windows Server 2008 SP2 y R2 SP1, Windows 7 SP1, Windows 8, Windows Server 2012, y Windows RT no gestiona de forma adecuada los objetos en memoria, lo que provoca que usuarios locales obtengan privilegios a través de una aplicación manipulada, también conocido como "Win32k Dereference Vulnerability."
Vulnerabilidad en win32k.sys (CVE-2013-1345)
Gravedad:
AltaAlta
Publication date: 10/07/2013
Last modified:
28/09/2020
Descripción:
win32k.sys en los controladores kernel-mode en Microsoft Windows XP SP2 y SP3, Windows Server 2003 SP2, Windows Vista SP2, Windows Server 2008 SP2 y R2 SP1, Windows 7 SP1, Windows 8, Windows Server 2012, y Windows RT no maneja objetos en memoria de forma adecuada, lo que permite a usuarios locales obtener privilegios a través de aplicaciones manipuladas, también conocido como "Win32k Vulnerability."
Vulnerabilidad en kernel TCPIP en Microsoft Windows (CVE-2013-3138)
Gravedad:
AltaAlta
Publication date: 12/06/2013
Last modified:
28/09/2020
Descripción:
Desbordamiento de entero en el driver del kernel TCP/IP en Microsoft Windows Vista SP2, Windows Server 2008 SP2 yR2 SP1, Windows 7 SP1, Windows 8, Windows Server 2012, y Windows RT permite a atacantes remotos causar una denegación de servicio (cuelgue del systema) mediante paquetes TCP manipulados, también conocido como "vulnerabilidad de desbordamiento TCP/IP de entero"
Vulnerabilidad en Cola de impresión en Microsoft Windows (CVE-2013-1339)
Gravedad:
AltaAlta
Publication date: 12/06/2013
Last modified:
28/09/2020
Descripción:
La cola de impresión en Microsoft Windows Vista SP2, Windows Server 2008 SP2 y R2 SP1, Windows 7 SP1, Windows 8, Windows Server 2012 y Windows RT no gestiona adecuadamente la memoria durante la eliminación de conexiones de impresora, permitiendo a usuarios remotos autenticados ejecutar código arbitrario a través de una solicitud especialmente diseñada, también conocido como "Vulnerabilidad de cola de impresión."
Vulnerabilidad en DirectX (CVE-2013-1332)
Gravedad:
AltaAlta
Publication date: 15/05/2013
Last modified:
28/09/2020
Descripción:
dxgkrnl.sys (también conocido como el subsistema de gráficos del kernel DirectX) en los controladores en modo kernel de Microsoft Windows Vista SP2, Windows Server 2008 SP2 y R2 SP1, Windows 7 SP1, Windows 8, Windows Server 2012 y Windows RT no trata correctamente los objetos en la memoria, lo que permite a usuarios locales conseguir privilegios a través de una aplicación hecha a mano, también conocido como "DirectX Graphics Kernel Subsystem Double Fetch Vulnerability."
Vulnerabilidad en Microsoft Windows (CVE-2013-1334)
Gravedad:
AltaAlta
Publication date: 15/05/2013
Last modified:
28/09/2020
Descripción:
win32k.sys en los controladores kernel-mode de Microsoft Windows XP SP2 y SP3, Windows Server 2003 SP2, Windows Vista SP2, Windows Server 2008 SP2 y R2 SP1, Windows 7 SP1, Windows 8, Windows Server 2012 y Windows RT no maneja adecuadamente los objetos en la memoria, lo que permite a usuarios locales conseguir privilegios a través de una aplicación hecha a mano, también conocido como "Win32k Window Handle vulnerabilidad."
Vulnerabilidad en win32k.sys (CVE-2013-1283)
Gravedad:
MediaMedia
Publication date: 09/04/2013
Last modified:
28/09/2020
Descripción:
Condición de carrera en win32k.sys en los controladores en modo kernel de Microsoft Windows XP SP2 y SP3, Windows Server 2003 SP2, Windows Vista SP2, Windows Server 2008 Service Pack 2, R2, R2 SP1 y, Windows 7 y GoldSP1, Windows 8, Windows server 2012 y de Windows RT permite a usuarios locales obtener privilegios a través de una aplicación diseñada que aprovecha el manejo inadecuado de los objetos en la memoria, también conocido como "Win32k Race Condition Vulnerability".
Vulnerabilidad en varios sistemas operativos Windows (CVE-2013-1292)
Gravedad:
MediaMedia
Publication date: 09/04/2013
Last modified:
28/09/2020
Descripción:
condición de carrera en win32k.sys en los controladores del kernel en Microsoft Windows Vista SP2, Windows Server 2008 SP2, R2, y R2 SP1, Windows 7 Gold and SP1, Windows 8, Windows Server 2012, and Windows RT permite a usuarios locales elevar sus privilegios a través de una aplicación manipulada que aprovecha un manejo incorrecto de objetos en memoria. Aka "Win32k Race Condition Vulnerability."
Vulnerabilidad en kernel-model NTFS (CVE-2013-1293)
Gravedad:
MediaMedia
Publication date: 09/04/2013
Last modified:
28/09/2020
Descripción:
El driver kernel-model NTFS en Microsoft Windows Vista SP2, Windows Server 2008 SP2, R2, y R2 SP1, y Windows 7 Gold y SP1 permite a usuarios locales ganar privilegios o causar una denegación de servicios (desreferenciar punteros NULL y caída del sistema) a través de una aplicación manipulada que aprovecha el manejo inadecuado de los objetos en memoria, también conocido como "NTFS NULL Pointer Dereference Vulnerability."
Vulnerabilidad en varios sistemas operativos Windows (CVE-2013-1294)
Gravedad:
MediaMedia
Publication date: 09/04/2013
Last modified:
28/09/2020
Descripción:
Condición de carrera en el kernel de Microsoft Windows XP SP2 y SP3, Windows Server 2003 SP2, Windows Vista SP2, Windows Server 2008 SP2, R2, y R2 SP1, Windows 7 Gold y SP1, Windows 8, Windows Server 2012, y Windows RT, permite a usuarios locales elevar sus privilegio a través de una aplicación manipulada que aprovecha un manejo incorrecto de los objetos en memoria. Aka "Kernel Race Condition Vulnerability."
Vulnerabilidad en Multiples versiones de Microsoft Windows (CVE-2013-1285)
Gravedad:
AltaAlta
Publication date: 12/03/2013
Last modified:
28/09/2020
Descripción:
Los controladores USB de modo kernel en Microsoft Windows XP SP2 y SP3, Windows Server 2003 SP2, Windows Vista SP2, Windows Server 2008 SP2, R2, y R2 SP1, Windows 7 Gold y SP1, Windows 8, y Windows Server 2012 no gestionan apropiadamente los objetos en memoria, lo que permite a atacantes físicamente próximos ejecutar código arbitrario mediante la conexión de un dispositivo USB manipulado, también conocido como "Windows USB Descriptor Vulnerability", una vulnerabilidad diferente de CVE-2013-1286 y CVE-2013-1287.
Vulnerabilidad en Multiples versiones de Microsoft Windows (CVE-2013-1286)
Gravedad:
AltaAlta
Publication date: 12/03/2013
Last modified:
28/09/2020
Descripción:
Los controladores USB de modo kernel en Microsoft Windows XP SP2 y SP3, Windows Server 2003 SP2, Windows Vista SP2, Windows Server 2008 SP2, R2, y R2 SP1, Windows 7 Gold y SP1, Windows 8, y Windows Server 2012 no gestionan apropiadamente los objetos en memoria, lo que permite a atacantes físicamente próximos ejecutar código arbitrario mediante la conexión de un dispositivo USB manipulado, también conocido como "Windows USB Descriptor Vulnerability", una vulnerabilidad diferente de CVE-2013-1285 y CVE-2013-1287.
Vulnerabilidad en Multiples versiones de Microsoft Windows (CVE-2013-1287)
Gravedad:
AltaAlta
Publication date: 12/03/2013
Last modified:
28/09/2020
Descripción:
Los controladores USB de modo kernel en Microsoft Windows XP SP2 y SP3, Windows Server 2003 SP2, Windows Vista SP2, Windows Server 2008 SP2, R2, y R2 SP1, Windows 7 Gold y SP1, Windows 8, y Windows Server 2012 no gestionan apropiadamente los objetos en memoria, lo que permite a atacantes físicamente próximos ejecutar código arbitrario mediante la conexión de un dispositivo USB manipulado, también conocido como "Windows USB Descriptor Vulnerability", una vulnerabilidad diferente de CVE-2013-1285 y CVE-2013-1286.
Vulnerabilidad en Microsoft Windows Vista SP2 (CVE-2013-2556)
Gravedad:
AltaAlta
Publication date: 11/03/2013
Last modified:
28/09/2020
Descripción:
Una vulnerabilidad no especificada en Microsoft Windows Vista SP2, Windows Server 2008 SP2 y R2 SP1, y Windows 7 hasta SP1, permite a los atacantes omitir el mecanismo de protección ASLR por medio de vectores desconocidos, como es demostrado contra Adobe Flash Player mediante VUPEN durante una competencia Pwn2Own en CanSecWest 2013, también se conoce como "ASLR Security Feature Bypass Vulnerability."
Vulnerabilidad en Google Chrome, Vorbis (CVE-2013-0894)
Gravedad:
AltaAlta
Publication date: 23/02/2013
Last modified:
28/09/2020
Descripción:
Desbordamiento de búfer en la función vorbis_parse_setup_hdr_floors en el decodificador Vorbis en vorbisdec.c en libavcodec de FFmpeg en a v1.1.3, tal como se utiliza en Google Chrome antes v25.0.1364.97 en Windows y Linux, y antes v25.0.1364.99 en Mac OS X y otros productos, permite atacantes remotos provocar una denegación de servicio (división por cero error o fuera de límites de acceso a matriz) o posiblemente tener un impacto no especificado a través de vectores relacionados con un valor de cero para un tamaño de mapa corteza.
Vulnerabilidad en Microsoft Windows Server NFS (CVE-2013-1281)
Gravedad:
AltaAlta
Publication date: 13/02/2013
Last modified:
28/09/2020
Descripción:
El servidor NFS en Microsoft Windows Server 2008 R2 y R2 SP1 y Server 2012 permite a atacantes remotos provocar una denegación de servicio (desreferencia puntero NULL y reiniciar) a través de un cambio de nombre de intento de un archivo o carpeta que se encuentra en un recurso compartido de sólo lectura, alias "Vulnerabilidad de desreferencia NULL. "
Vulnerabilidad en Implementación TCPIP en Microsoft Windows (CVE-2013-0075)
Gravedad:
AltaAlta
Publication date: 13/02/2013
Last modified:
28/09/2020
Descripción:
La implementación de TCP/IP en Microsoft Windows Vista SP2, Windows Server 2008 SP2, R2, y R2 SP1, Windows 7 Gold y SP1, Windows 8, Windows Server 2012, y Windows RT permite a atacantes remotos causar una denegación de servicio (reinicio) a través de la modificación de un paquete que termina una conexión TCP, también conocido como "Vulnerabilidad TCP FIN WAIT".
Vulnerabilidad en Microsoft Windows (CVE-2013-0076)
Gravedad:
AltaAlta
Publication date: 13/02/2013
Last modified:
28/09/2020
Descripción:
El Client/Server Run-time Subsystem (CSRSS) en Microsoft Windows Server 2008 R2 y R2 SP1 y Windows 7 Gold y SP1 no controla correctamente los objetos en memoria, lo que permite a usuarios locales obtener privilegios a través de una aplicación hecha a mano, también conocido como "recuento de referencias".
Vulnerabilidad en Microsoft Windows (CVE-2013-1248)
Gravedad:
MediaMedia
Publication date: 13/02/2013
Last modified:
28/09/2020
Descripción:
Race condición en win32k.sys en los controladores en modo kernel de Microsoft Windows XP SP2 y SP3, Windows Server 2003 SP2, Windows Vista SP2, Windows Server 2008 Service Pack 2, R2, R2 SP1 y, Windows 7 Gold y SP1, Windows 8, Windows server 2012 y de Windows RT permite a usuarios locales obtener privilegios y, en consecuencia leer el contenido de ubicaciones arbitrarias de memoria del núcleo, a través de una aplicación hecha a mano, una vulnerabilidad diferente a CVE enumerados en MS13-016.
Vulnerabilidad en el kernel de Microsoft Windows (CVE-2013-1249)
Gravedad:
MediaMedia
Publication date: 13/02/2013
Last modified:
28/09/2020
Descripción:
Condición de carrera en win32k.sys en los controladores kernel-mode de Microsoft Windows XP SP2 y SP3, Windows Server 2003 SP2, Windows Vista SP2, Windows Server 2008 SP2, R2, y R2 SP1, Windows 7 Gold y SP1, Windows 8, Windows Server 2012, y Windows RT, permite a usuarios locales obtener privilegios a través de aplicaciones manipuladas que pueden leer ubicaciones de memoria arbitrarias del kernel. Vulnerabilidad distinta de otros CVE's listados en MS13-016.
Vulnerabilidad en el kernel de Microsoft Windows (CVE-2013-1250)
Gravedad:
MediaMedia
Publication date: 13/02/2013
Last modified:
28/09/2020
Descripción:
Condición de carrera en win32k.sys en los controladores kernel-mode de Microsoft Windows XP SP2 y SP3, Windows Server 2003 SP2, Windows Vista SP2, Windows Server 2008 SP2, R2, y R2 SP1, Windows 7 Gold y SP1, permite a usuarios locales obtener privilegios a través de aplicaciones manipuladas que pueden leer ubicaciones de memoria arbitrarias del kernel. Vulnerabilidad distinta de otros CVE's listados en MS13-016.
Vulnerabilidad en el kernel de Microsoft Windows (CVE-2013-1251)
Gravedad:
MediaMedia
Publication date: 13/02/2013
Last modified:
28/09/2020
Descripción:
Condición de carrera en win32k.sys en los controladores kernel-mode de Microsoft Windows XP SP2 y SP3, Windows Server 2003 SP2, Windows Vista SP2, Windows Server 2008 SP2, R2, y R2 SP1, Windows 7 Gold y SP1, permite a usuarios locales obtener privilegios a través de aplicaciones manipuladas que pueden leer ubicaciones de memoria arbitrarias del kernel. Vulnerabilidad distinta de otros CVE's listados en MS13-016.
Vulnerabilidad en el kernel de Microsoft Windows (CVE-2013-1252)
Gravedad:
MediaMedia
Publication date: 13/02/2013
Last modified:
28/09/2020
Descripción:
Condición de carrera en win32k.sys en los controladores kernel-mode de Microsoft Windows XP SP2 y SP3, Windows Server 2003 SP2, Windows Vista SP2, Windows Server 2008 SP2, R2, y R2 SP1, Windows 7 Gold y SP1, permite a usuarios locales obtener privilegios a través de aplicaciones manipuladas que pueden leer ubicaciones de memoria arbitrarias del kernel. Vulnerabilidad distinta de otros CVE's listados en MS13-016.
Vulnerabilidad en Microsoft Windows (CVE-2013-1253)
Gravedad:
MediaMedia
Publication date: 13/02/2013
Last modified:
28/09/2020
Descripción:
Condición de carrera en win32k.sys en los controladores en modo kernel de Microsoft Windows XP SP2 y SP3, Windows Server 2003 SP2, Windows Vista SP2, Windows Server 2008 SP2, R2 y R2 SP1 y Windows 7 Gold y SP1 permite a usuarios locales obtener privilegios y, en consecuencia leer el contenido de ubicaciones arbitrarias de memoria del núcleo, a través de una aplicación hecha a mano, una vulnerabilidad diferente a CVE enumerados en MS13-016.
Vulnerabilidad en el kernel de Microsoft Windows (CVE-2013-1254)
Gravedad:
MediaMedia
Publication date: 13/02/2013
Last modified:
28/09/2020
Descripción:
Condición de carrera en win32k.sys en los controladores kernel-mode de Microsoft Windows XP SP2 y SP3, Windows Server 2003 SP2, Windows Vista SP2, Windows Server 2008 SP2, R2, y R2 SP1, Windows 7 Gold y SP1, permite a usuarios locales obtener privilegios a través de aplicaciones manipuladas que pueden leer ubicaciones de memoria arbitrarias del kernel. Vulnerabilidad distinta de otros CVE's listados en MS13-016.
Vulnerabilidad en el kernel de Microsoft Windows (CVE-2013-1255)
Gravedad:
MediaMedia
Publication date: 13/02/2013
Last modified:
28/09/2020
Descripción:
Condición de carrera en win32k.sys en los controladores kernel-mode de Microsoft Windows XP SP2 y SP3, Windows Server 2003 SP2, Windows Vista SP2, Windows Server 2008 SP2, R2, y R2 SP1, Windows 7 Gold y SP1, permite a usuarios locales obtener privilegios a través de aplicaciones manipuladas que pueden leer ubicaciones de memoria arbitrarias del kernel. Vulnerabilidad distinta de otros CVE's listados en MS13-016.
Vulnerabilidad en el kernel de Microsoft Windows (CVE-2013-1256)
Gravedad:
MediaMedia
Publication date: 13/02/2013
Last modified:
28/09/2020
Descripción:
Condición de carrera en win32k.sys en los controladores kernel-mode de Microsoft Windows XP SP2 y SP3, Windows Server 2003 SP2, Windows Vista SP2, Windows Server 2008 SP2, R2, y R2 SP1, Windows 7 Gold y SP1, permite a usuarios locales obtener privilegios a través de aplicaciones manipuladas que pueden leer ubicaciones de memoria arbitrarias del kernel. Vulnerabilidad distinta de otros CVE's listados en MS13-016.
Vulnerabilidad en el kernel de Microsoft Windows (CVE-2013-1257)
Gravedad:
MediaMedia
Publication date: 13/02/2013
Last modified:
28/09/2020
Descripción:
Condición de carrera en win32k.sys en los controladores kernel-mode de Microsoft Windows XP SP2 y SP3, Windows Server 2003 SP2, Windows Vista SP2, Windows Server 2008 SP2, R2, y R2 SP1, Windows 7 Gold y SP1, permite a usuarios locales obtener privilegios a través de aplicaciones manipuladas que pueden leer ubicaciones de memoria arbitrarias del kernel. Vulnerabilidad distinta de otros CVE's listados en MS13-016.
Vulnerabilidad en Microsoft Windows (CVE-2013-1258)
Gravedad:
MediaMedia
Publication date: 13/02/2013
Last modified:
28/09/2020
Descripción:
Condición de carrera en win32k.sys en los controladores en modo kernel de Microsoft Windows XP SP2 y SP3, Windows Server 2003 SP2, Windows Vista SP2, Windows Server 2008 SP2, R2 y R2 SP1 y Windows 7 Gold y SP1 permite a usuarios locales obtener privilegios y, en consecuencia leer el contenido de ubicaciones arbitrarias de memoria del núcleo, a través de una aplicación hecha a mano, una vulnerabilidad diferente a CVE enumerados en MS13-016.
Vulnerabilidad en el kernel de Microsoft Windows (CVE-2013-1259)
Gravedad:
MediaMedia
Publication date: 13/02/2013
Last modified:
28/09/2020
Descripción:
Condición de carrera en win32k.sys en los controladores kernel-mode de Microsoft Windows XP SP2 y SP3, Windows Server 2003 SP2, Windows Vista SP2, Windows Server 2008 SP2, R2, y R2 SP1, Windows 7 Gold y SP1, permite a usuarios locales obtener privilegios a través de aplicaciones manipuladas que pueden leer ubicaciones de memoria arbitrarias del kernel. Vulnerabilidad distinta de otros CVE's listados en MS13-016.
Vulnerabilidad en el kernel de Microsoft Windows (CVE-2013-1260)
Gravedad:
MediaMedia
Publication date: 13/02/2013
Last modified:
28/09/2020
Descripción:
Condición de carrera en win32k.sys en los controladores kernel-mode de Microsoft Windows XP SP2 y SP3, Windows Server 2003 SP2, Windows Vista SP2, Windows Server 2008 SP2, R2, y R2 SP1, Windows 7 Gold y SP1, permite a usuarios locales obtener privilegios a través de aplicaciones manipuladas que pueden leer ubicaciones de memoria arbitrarias del kernel. Vulnerabilidad distinta de otros CVE's listados en MS13-016.
Vulnerabilidad en el kernel de Microsoft Windows (CVE-2013-1261)
Gravedad:
MediaMedia
Publication date: 13/02/2013
Last modified:
28/09/2020
Descripción:
Condición de carrera en win32k.sys en los controladores kernel-mode de Microsoft Windows XP SP2 y SP3, Windows Server 2003 SP2, Windows Vista SP2, Windows Server 2008 SP2, R2, y R2 SP1, Windows 7 Gold y SP1, permite a usuarios locales obtener privilegios a través de aplicaciones manipuladas que pueden leer ubicaciones de memoria arbitrarias del kernel. Vulnerabilidad distinta de otros CVE's listados en MS13-016.
Vulnerabilidad en el kernel de Microsoft Windows (CVE-2013-1262)
Gravedad:
MediaMedia
Publication date: 13/02/2013
Last modified:
28/09/2020
Descripción:
Condición de carrera en win32k.sys en los controladores kernel-mode de Microsoft Windows XP SP2 y SP3, Windows Server 2003 SP2, Windows Vista SP2, Windows Server 2008 SP2, R2, y R2 SP1, Windows 7 Gold y SP1, permite a usuarios locales obtener privilegios a través de aplicaciones manipuladas que pueden leer ubicaciones de memoria arbitrarias del kernel. Vulnerabilidad distinta de otros CVE's listados en MS13-016.
Vulnerabilidad en el kernel de Microsoft Windows (CVE-2013-1263)
Gravedad:
MediaMedia
Publication date: 13/02/2013
Last modified:
28/09/2020
Descripción:
Condición de carrera en win32k.sys en los controladores kernel-mode de Microsoft Windows XP SP2 y SP3, Windows Server 2003 SP2, Windows Vista SP2, Windows Server 2008 SP2, R2, y R2 SP1, Windows 7 Gold y SP1, permite a usuarios locales obtener privilegios a través de aplicaciones manipuladas que pueden leer ubicaciones de memoria arbitrarias del kernel. Vulnerabilidad distinta de otros CVE's listados en MS13-016.
Vulnerabilidad en el kernel de Microsoft Windows (CVE-2013-1264)
Gravedad:
MediaMedia
Publication date: 13/02/2013
Last modified:
28/09/2020
Descripción:
Condición de carrera en win32k.sys en los controladores kernel-mode de Microsoft Windows XP SP2 y SP3, Windows Server 2003 SP2, Windows Vista SP2, Windows Server 2008 SP2, R2, y R2 SP1, Windows 7 Gold y SP1, permite a usuarios locales obtener privilegios a través de aplicaciones manipuladas que pueden leer ubicaciones de memoria arbitrarias del kernel. Vulnerabilidad distinta de otros CVE's listados en MS13-016.
Vulnerabilidad en el kernel de Microsoft Windows (CVE-2013-1265)
Gravedad:
MediaMedia
Publication date: 13/02/2013
Last modified:
28/09/2020
Descripción:
Condición de carrera en win32k.sys en los controladores kernel-mode de Microsoft Windows XP SP2 y SP3, Windows Server 2003 SP2, Windows Vista SP2, Windows Server 2008 SP2, R2, y R2 SP1, Windows 7 Gold y SP1, permite a usuarios locales obtener privilegios a través de aplicaciones manipuladas que pueden leer ubicaciones de memoria arbitrarias del kernel. Vulnerabilidad distinta de otros CVE's listados en MS13-016.
Vulnerabilidad en Microsoft Windows (CVE-2013-1266)
Gravedad:
MediaMedia
Publication date: 13/02/2013
Last modified:
28/09/2020
Descripción:
Condición de carrera en win32k.sys en los controladores en modo kernel de Microsoft Windows XP SP2 y SP3, Windows Server 2003 SP2, Windows Vista SP2, Windows Server 2008 SP2, R2 y R2 SP1 y Windows 7 Gold y SP1 permite a usuarios locales obtener privilegios y, en consecuencia leer el contenido de ubicaciones arbitrarias de memoria del núcleo, a través de una aplicación hecha a mano, una vulnerabilidad diferente a CVE enumerados en MS13-016.
Vulnerabilidad en el kernel de Microsoft Windows (CVE-2013-1267)
Gravedad:
MediaMedia
Publication date: 13/02/2013
Last modified:
28/09/2020
Descripción:
Condición de carrera en win32k.sys en los controladores kernel-mode de Microsoft Windows XP SP2 y SP3, Windows Server 2003 SP2, Windows Vista SP2, Windows Server 2008 SP2, R2, y R2 SP1, Windows 7 Gold y SP1, permite a usuarios locales obtener privilegios a través de aplicaciones manipuladas que pueden leer ubicaciones de memoria arbitrarias del kernel. Vulnerabilidad distinta de otros CVE's listados en MS13-016.
Vulnerabilidad en el kernel de Microsoft Windows (CVE-2013-1268)
Gravedad:
MediaMedia
Publication date: 13/02/2013
Last modified:
28/09/2020
Descripción:
Condición de carrera en win32k.sys en los controladores kernel-mode de Microsoft Windows XP SP2 y SP3, Windows Server 2003 SP2, Windows Vista SP2, Windows Server 2008 SP2, R2, y R2 SP1, Windows 7 Gold y SP1, permite a usuarios locales obtener privilegios a través de aplicaciones manipuladas que pueden leer ubicaciones de memoria arbitrarias del kernel. Vulnerabilidad distinta de otros CVE's listados en MS13-016.
Vulnerabilidad en el kernel de Microsoft Windows (CVE-2013-1269)
Gravedad:
MediaMedia
Publication date: 13/02/2013
Last modified:
28/09/2020
Descripción:
Condición de carrera en win32k.sys en los controladores kernel-mode de Microsoft Windows XP SP2 y SP3, Windows Server 2003 SP2, Windows Vista SP2, Windows Server 2008 SP2, R2, y R2 SP1, Windows 7 Gold y SP1, permite a usuarios locales obtener privilegios a través de aplicaciones manipuladas que pueden leer ubicaciones de memoria arbitrarias del kernel. Vulnerabilidad distinta de otros CVE's listados en MS13-016.
Vulnerabilidad en kernel de Microsoft Windows (CVE-2013-1270)
Gravedad:
MediaMedia
Publication date: 13/02/2013
Last modified:
28/09/2020
Descripción:
Condición de carrera en win32k.sys en los controladores en modo kernel de Microsoft Windows XP SP2 y SP3, Windows Server 2003 SP2, Windows Vista SP2, Windows Server 2008 SP2, R2, and R2 SP1, y Windows 7 Gold y SP1 permite a usuarios locales elevar sus privilegios, y en consecuencia leer los contenidos de ubicaciones de memoria del kernel aleatorias a través de una aplicación modificada, Se trata de una vulnerabilidad diferente a otros CVEs enumerados en MS13-016.
Vulnerabilidad en Microsoft Windows (CVE-2013-1271)
Gravedad:
MediaMedia
Publication date: 13/02/2013
Last modified:
28/09/2020
Descripción:
Condición de carrera en win32k.sys en los controladores en modo kernel de Microsoft Windows XP SP2 y SP3, Windows Server 2003 SP2, Windows Vista SP2, Windows Server 2008 SP2, R2 y R2 SP1 y Windows 7 Gold y SP1 permite a usuarios locales obtener privilegios y, en consecuencia leer el contenido de ubicaciones arbitrarias de memoria del núcleo, a través de una aplicación hecha a mano, una vulnerabilidad diferente a CVE enumerados en MS13-016.
Vulnerabilidad en el kernel de Microsoft Windows (CVE-2013-1272)
Gravedad:
MediaMedia
Publication date: 13/02/2013
Last modified:
28/09/2020
Descripción:
Condición de carrera en win32k.sys en los controladores kernel-mode de Microsoft Windows XP SP2 y SP3, Windows Server 2003 SP2, Windows Vista SP2, Windows Server 2008 SP2, R2, y R2 SP1, Windows 7 Gold y SP1, permite a usuarios locales obtener privilegios a través de aplicaciones manipuladas que pueden leer ubicaciones de memoria arbitrarias del kernel. Vulnerabilidad distinta de otros CVE's listados en MS13-016.
Vulnerabilidad en Microsoft Windows (CVE-2013-1273)
Gravedad:
MediaMedia
Publication date: 13/02/2013
Last modified:
28/09/2020
Descripción:
Condición de carrera en win32k.sys en los controladores en modo kernel de Microsoft Windows XP SP2 y SP3, Windows Server 2003 SP2, Windows Vista SP2, Windows Server 2008 SP2, R2 y R2 SP1 y Windows 7 Gold y SP1 permite a usuarios locales obtener privilegios y, en consecuencia leer el contenido de ubicaciones arbitrarias de memoria del núcleo, a través de una aplicación hecha a mano, una vulnerabilidad diferente a CVE enumerados en MS13-016.
Vulnerabilidad en el kernel de Microsoft Windows (CVE-2013-1274)
Gravedad:
MediaMedia
Publication date: 13/02/2013
Last modified:
28/09/2020
Descripción:
Condición de carrera en win32k.sys en los controladores kernel-mode de Microsoft Windows XP SP2 y SP3, Windows Server 2003 SP2, Windows Vista SP2, Windows Server 2008 SP2, R2, y R2 SP1, Windows 7 Gold y SP1, permite a usuarios locales obtener privilegios a través de aplicaciones manipuladas que pueden leer ubicaciones de memoria arbitrarias del kernel. Vulnerabilidad distinta de otros CVE's listados en MS13-016.
Vulnerabilidad en el kernel de Microsoft Windows (CVE-2013-1275)
Gravedad:
MediaMedia
Publication date: 13/02/2013
Last modified:
28/09/2020
Descripción:
Condición de carrera en win32k.sys en los controladores kernel-mode de Microsoft Windows XP SP2 y SP3, Windows Server 2003 SP2, Windows Vista SP2, Windows Server 2008 SP2, R2, y R2 SP1, Windows 7 Gold y SP1, permite a usuarios locales obtener privilegios a través de aplicaciones manipuladas que pueden leer ubicaciones de memoria arbitrarias del kernel. Vulnerabilidad distinta de otros CVE's listados en MS13-016.
Vulnerabilidad en el kernel de Microsoft Windows (CVE-2013-1276)
Gravedad:
MediaMedia
Publication date: 13/02/2013
Last modified:
28/09/2020
Descripción:
Condición de carrera en win32k.sys en los controladores kernel-mode de Microsoft Windows XP SP2 y SP3, Windows Server 2003 SP2, Windows Vista SP2, Windows Server 2008 SP2, R2, y R2 SP1, Windows 7 Gold y SP1, permite a usuarios locales obtener privilegios a través de aplicaciones manipuladas que pueden leer ubicaciones de memoria arbitrarias del kernel. Vulnerabilidad distinta de otros CVE's listados en MS13-016.
Vulnerabilidad en Microsoft Windows (CVE-2013-1277)
Gravedad:
MediaMedia
Publication date: 13/02/2013
Last modified:
28/09/2020
Descripción:
Condición de carrera en win32k.sys en los controladores en modo kernel de Microsoft Windows XP SP2 y SP3, Windows Server 2003 SP2, Windows Vista SP2, Windows Server 2008 SP2, R2 y R2 SP1 y Windows 7 Gold y SP1 permite a usuarios locales obtener privilegios y, en consecuencia leer el contenido de ubicaciones arbitrarias de memoria del núcleo, a través de una aplicación hecha a mano, una vulnerabilidad diferente a CVE enumerados en MS13-016.
Vulnerabilidad en el kernel de Microsoft Windows (CVE-2013-1278)
Gravedad:
AltaAlta
Publication date: 13/02/2013
Last modified:
28/09/2020
Descripción:
Condición de carrera en el kernel de Microsoft Windows XP SP2 y SP3, Windows Server 2003 SP2, Windows Vista SP2, Windows Server 2008 SP2, R2, y R2 SP1, Windows 7 Gold y SP1, Windows 8, Windows Server 2012, y Windows RT permite a usuarios locales obtener privilegios a través de aplicaciones manipuladas que aprovechan una gestión incorrecta de los objetos en memoria. También conocido como "Kernel Race Condition Vulnerability," vulnerabilidad distinta de CVE-2013-1279.
Vulnerabilidad en kernel de Microsoft Windows (CVE-2013-1279)
Gravedad:
AltaAlta
Publication date: 13/02/2013
Last modified:
28/09/2020
Descripción:
Condición de carrera en el kernel de Microsoft Windows XP SP2 y SP3, Windows Server 2003 SP2, Windows Vista SP2, Windows Server 2008 SP2, R2, y R2 SP1, Windows 7 Gold y SP1, Windows 8, Windows Server 2012, y Windows RT permite a usuarios locales elevar sus privilegios a través de una aplicación modificada que aprovecha el manejo inadecuado de objetos en memoria, también conocido como "Vulnerabilidad de condición de carrera en el Kernel" una vulnerabilidad diferente a CVE-2013-1278.
Vulnerabilidad en Microsoft Windows (CVE-2013-1280)
Gravedad:
AltaAlta
Publication date: 13/02/2013
Last modified:
28/09/2020
Descripción:
El kernel de Microsoft Windows XP SP2 y SP3, Windows Server 2003 SP2, Windows Vista SP2, Windows Server 2008 Service Pack 2, R2, R2 SP1 y, Windows 7 y oro SP1, Windows 8, Windows Server 2012 y de Windows RT no controla correctamente objetos en memoria, lo que permite a usuarios locales obtener privilegios a través de una aplicación hecha a mano, también conocido como "vulnerabilidad del núcleo de Windows recuento de referencia."
Vulnerabilidad en win32k.sys (CVE-2013-0008)
Gravedad:
AltaAlta
Publication date: 09/01/2013
Last modified:
28/09/2020
Descripción:
win32k.sys en los controladores en modo kernel de Microsoft Windows Vista SP2, Windows Server 2008 Service Pack 2, R2, R2 SP1 y, Windows 7 Gold y SP1, Windows 8, Windows Server 2012 Windows RT no controla correctamente los mensajes de ventana de difusión, lo que permite a usuarios locales obtener privilegios a través de una aplicación diseñada, también conocido como "Win32k Improper Message Handling Vulnerability"
Vulnerabilidad en varios productos Microsoft (CVE-2013-0011)
Gravedad:
AltaAlta
Publication date: 09/01/2013
Last modified:
28/09/2020
Descripción:
La cola de impresión en Microsoft Windows Server 2008 R2 SP1 y R2 y Windows 7 y Gold SP1 permite a atacantes remotos ejecutar código arbitrario o causar una denegación de servicio (corrupción de memoria), a través de un trabajo de impresión manipulado, también conocido como "Windows Print Spooler Components Vulnerability".
Vulnerabilidad en varios productos Microsoft (CVE-2013-0013)
Gravedad:
MediaMedia
Publication date: 09/01/2013
Last modified:
28/09/2020
Descripción:
El componente proveedor de SSL provider en Microsoft Windows Vista SP2, Windows Server 2008 Service Pack 2, R2, y R2 SP1, Windows 7 Gold y SP1, Windows 8, Windows Server 2012 y Windows RT no trata correctamente los paquetes cifrados, lo que permite a atacantes man-in-the-middle llevar a cabo ataques SSLv2 downgrade contra (1) sesiones SSLv3 o (2) sesiones TLS mediante la interceptación de handshakes y la inyección de contenido, también conocido como "Microsoft SSL Version 3 and TLS Protocol Security Feature Bypass Vulnerability".
Vulnerabilidad en IP-HTTPS en Windows Server (CVE-2012-2549)
Gravedad:
MediaMedia
Publication date: 11/12/2012
Last modified:
28/09/2020
Descripción:
El servidor IP-HTTPS en Windows Server 2008 R2 y R2 SP1 y Server 2012 no valida correctamente los certificados, lo que permite a atacantes remotos evitar las restricciones de acceso a través de un certificado revocado, también conocido como "Revoked Certificate Bypass Vulnerability".
Vulnerabilidad en controlador OpenType Font (CVE-2012-2556)
Gravedad:
AltaAlta
Publication date: 11/12/2012
Last modified:
28/09/2020
Descripción:
El controlador OpenType Font (OTF) en los controladores modo kernel en Microsoft Windows XP SP2 y SP3, Windows Server 2003 SP2, Windows Vista SP2, Windows Server 2008 SP2, R2, y R2 SP1, Windows 7 Gold y SP1, Windows 8, Windows Server 2012, y Windows RT, permite a atacantes remotos ejecutar código de su elección a través de un archivo de fuente OpenType modificado, también conocido cómo "vulnerabilidad de validación de una fuente OpenType"
Vulnerabilidad en varias versiones Microsoft Windows (CVE-2012-4774)
Gravedad:
AltaAlta
Publication date: 11/12/2012
Last modified:
28/09/2020
Descripción:
Microsoft Windows XP SP2 and SP3, Windows Server 2003 SP2, Windows Vista SP2, Windows Server 2008 SP2, R2, y R2 SP1, y Windows 7 Gold y SP1 permite a atacantes remotos ejecutar código arbitrario a través de (1) un nombre de archivo o (2) nombre de la subcarpeta modificados que provoca el uso de memoria no asignada como destino de una operación de copia, también conocido como "Windows Filename Parsing Vulnerability."
Vulnerabilidad en en varias versiones de Windows (CVE-2012-1527)
Gravedad:
AltaAlta
Publication date: 13/11/2012
Last modified:
28/09/2020
Descripción:
Desbordamiento de entero en Windows Shell en Microsoft Windows XP SP2 y SP3, Windows Server 2003 SP2, Windows Vista SP2, Windows Server 2008 SP2, R2, y R2 SP1, Windows 7 Gold y SP1, Windows 8, y Windows Server 2012, permite a usuarios locales obtener privilegios a través de un maletín manipulado, también conocido como "Windows Briefcase Integer Overflow Vulnerability."
Vulnerabilidad en Windows Shell in Microsoft Windows XP, Windows Server 2003, Windows Vista, Windows Server 2008, R2, Windows 7 Gold, Windows 8, y Windows Server 2012 (CVE-2012-1528)
Gravedad:
AltaAlta
Publication date: 13/11/2012
Last modified:
28/09/2020
Descripción:
Desbordamiento de entero en Windows Shell en Microsoft Windows XP SP2 y SP3, Windows Server 2003 SP2, Windows Vista SP2, Windows Server 2008 SP2, R2, y R2 SP1, Windows 7 Gold y SP1, Windows 8, y Windows Server 2012, permite a usuarios locales obtener privilegios a través de un maletín manipulado, también conocido como "Windows Briefcase Integer Overflow Vulnerability."
Vulnerabilidad en win32k.sys en Microsoft Windows (CVE-2012-2530)
Gravedad:
AltaAlta
Publication date: 13/11/2012
Last modified:
28/09/2020
Descripción:
Una vulnerabilidad de uso después de liberación en win32k.sys en los controladores en modo kernel de Microsoft Windows XP SP2 y SP3, Windows Server 2003 SP2, Windows Vista SP2, Windows Server 2008 SP2, R2 y R2 SP1 y Windows 7 SP1 y Gold permite a los usuarios locales conseguir privilegios a través de una aplicación hecha a mano. Se trata de un problema también conocido como "Vulnerabilidad de uso después de liberación de Win32k".
Vulnerabilidad en kernel Windows (CVE-2012-2529)
Gravedad:
AltaAlta
Publication date: 09/10/2012
Last modified:
28/09/2020
Descripción:
Desbordamiento de entero en el kernel en Microsoft Windows XP SP2 y SP3, Windows Server 2003 SP2, Windows Vista SP2, Windows Server 2008 SP2, R2, and R2 SP1, and Windows 7 Gold y SP1, permiten a usuarios locales ganar privilegios a través de una aplicación manipulada que aprovecha el manejo inadecuado de objetos en memoria, también conocido como "Windows Kernel Integer Overflow Vulnerability."
Vulnerabilidad en Kerberos (CVE-2012-2551)
Gravedad:
MediaMedia
Publication date: 09/10/2012
Last modified:
28/09/2020
Descripción:
El servidor de Kerberos en Microsoft Windows Server 2008 R2 y R2 SP1 y Windows 7 Gold y SP1, permite a atacantes remotos provocar una denegación de servicio (desreferencia puntero nulo y reinicio del sistema) a través de una solicitud de sesión manipulada, también conocido como "Vulnerabilidad de desreferencia NULL en Kerberos"
Vulnerabilidad en Microsoft Windows (CVE-2012-1850)
Gravedad:
MediaMedia
Publication date: 14/08/2012
Last modified:
28/09/2020
Descripción:
El Protocolo de administración remota (RAP) en el servicio LanmanWorkstation en Microsoft Windows XP SP2 y SP3, Windows Server 2003 SP2, Windows Vista SP2, Windows Server 2008 SP2, R2 y R2 SP1 y Windows 7 Gold y SP1 no controla correctamente las respuestas de RAP, lo que permite a atacantes remotos provocar una denegación de servicio (por bloqueo del servicio) a través de paquetes RAP hechos a mano. Se trata de un problema también conocido como "vulnerabilidad de denegación de servicio en el Protocolo de Administración remota".
Vulnerabilidad en Print Spooler en Microsoft Windows (CVE-2012-1851)
Gravedad:
AltaAlta
Publication date: 14/08/2012
Last modified:
28/09/2020
Descripción:
Vulnerabilidades de formato de cadena en el servicio Print Spooler en Microsoft Windows XP SP2 y SP3, Windows Server 2003 SP2, Windows Vista SP2, Windows Server 2008 SP2, R2, y R2 SP1, y Windows 7 Gold y SP1 permite a atacantes remotos ejecutar código arbitrario mediante una respuesta falsificada.
Vulnerabilidad en 399 (CVE-2012-2527)
Gravedad:
AltaAlta
Publication date: 14/08/2012
Last modified:
28/09/2020
Descripción:
Vulnerabilidad de uso después de la liberación en win32k.sys en el driver kernel-mode en Microsoft Windows XP SP2 y SP3, Windows Server 2003 SP2, Windows Vista SP2, Windows Server 2008 SP2, R2, y R2 SP1, y Windows 7 Gold y SP1 permite a usuarios locales obtener privilegios a través de una aplicación manipulada, también conocida como "Win32k Use After Free Vulnerability."
Vulnerabilidad en Shell en Microsoft Windows (CVE-2012-0175)
Gravedad:
AltaAlta
Publication date: 10/07/2012
Last modified:
28/09/2020
Descripción:
La Shell en Microsoft Windows XP SP2 y SP3, Windows Server 2003 SP2, Windows Vista SP2, Windows Server 2008 SP2, R2, y R2 SP1, y Windows 7 Gold y SP1 permite a atacantes remotos ejecutar código arbitrario mediante un nombre manipulado para (1) un fichero o (2) un directorio. También conocido como "Command Injection Vulnerability."
Vulnerabilidad en Modo CBC en el protocolo TLS (CVE-2012-1870)
Gravedad:
MediaMedia
Publication date: 10/07/2012
Last modified:
28/09/2020
Descripción:
El modo CBC en el protocolo TLS, tal como se utiliza en Microsoft Windows XP SP2 y SP3, Windows Server 2003 SP2, Windows Vista SP2, Windows Server 2008 SP2, R2, y R2 SP1, Windows 7 Gold y SP1, y otros productos, permite a servidores web remotos obtener datos en texto plano mediante la activación de múltiples peticiones a un servidor HTTPS de terceros y capturar tráfico durante los sesión HTTPS, también conocido como "Vulnerabilidad en el protocolo TLS".
Vulnerabilidad en win32k.sys en los controladores en Microsoft Windows (CVE-2012-1890)
Gravedad:
AltaAlta
Publication date: 10/07/2012
Last modified:
28/09/2020
Descripción:
win32k.sys en los controladores en Microsoft Windows XP SP2 y SP3, Windows Server 2003 SP2, Windows Vista SP2, Windows Server 2008 SP2, R2, y R2 SP1, y Windows 7 Gold y SP1 no controlan correctamente los ficheros de diseño de teclado (keyboard-layout), permitiendo a usuarios locales conseguir privilegios a través de una aplicación manipulada, también conocido como "Vulnerabilidad de distribución de teclado".
Vulnerabilidad en win32k.sys en los controladores del kernel (CVE-2012-1893)
Gravedad:
AltaAlta
Publication date: 10/07/2012
Last modified:
28/09/2020
Descripción:
win32k.sys en los controladores del kernel en Microsoft Windows XP SP2 y SP3, Windows Server 2003 SP2, Windows Vista SP2, Windows Server 2008 SP2, R2, y R2 SP1, y Windows 7 Gold y SP1 no valida correctamente los parámetros de llamada durante la creación de un "hook", permitiendo a usuarios locales conseguir privilegios a través de una aplicación manipulada, también conocido como "Win32k Incorrect Type Handling Vulnerability."
Vulnerabilidad en Remote Desktop Protocol (RDP) en Microsoft Windows XP, Server 2003, Vista, Server 2008 y 7 (CVE-2012-0173)
Gravedad:
AltaAlta
Publication date: 12/06/2012
Last modified:
28/09/2020
Descripción:
La implementación de Remote Desktop Protocol (RDP) en Microsoft Windows XP SP2 y SP3, Windows Server 2003 SP2, Windows Vista SP2, Windows Server 2008 SP2, R2, y R2 SP1, y Windows 7 Gold y SP1 no procesa de forma correcta los paquetes en memoria, lo que permite a atacantes remotos ejecutar código, mediante el envío de paquetes RDP manipulados, que provocan acceso a un objeto que (1) no está inicializado de forma correcta o (2) ha sido eliminado, también conocido como "Remote Desktop Protocol Vulnerability," es una vulnerabilidad distinta a CVE-2012-0002.
Vulnerabilidad en Scheduler en Microsoft Windows (CVE-2012-0217)
Gravedad:
AltaAlta
Publication date: 12/06/2012
Last modified:
28/09/2020
Descripción:
El modo de usuario Scheduler en el núcleo en Microsoft Windows Server v2008 R2 y R2 SP1 y Windows v7 Gold y SP1 sobre la plataforma x64 no maneja adecuadamente solicitudes del sistema, lo que permite a usuarios locales obtener privilegios a través de una aplicación modificada, también conocida como "vulnerabilidad de corrupción de memoria de modo de usuario Scheduler".
Vulnerabilidad en win32k.sys en los controladores en modo kernel en Microsoft Windows XP, Server 2003, Vista, Server 2008 y Windows 7 (CVE-2012-1864)
Gravedad:
AltaAlta
Publication date: 12/06/2012
Last modified:
28/09/2020
Descripción:
win32k.sys en los controladores en modo kernel en Microsoft Windows XP SP2 y SP3, Windows Server 2003 SP2, Windows Vista SP2, Windows Server 2008 SP2, R2, y R2 SP1, y Windows 7 Gold y SP1 no manejan de forma adecuada los controles de entrada en modo usuario para los objetos del controlador, lo que permite a usuarios locales obtener privilegios a través de una aplicación manipulada, también conocido como "String Atom Class Name Handling Vulnerability," vulnerabilidad distinta a CVE-2012-1865.
Vulnerabilidad en win32k.sys (CVE-2012-1865)
Gravedad:
AltaAlta
Publication date: 12/06/2012
Last modified:
28/09/2020
Descripción:
win32k.sys en los drivers de kernel-mode en Microsoft Windows XP SP2 y SP3, Windows Server 2003 SP2, Windows Vista SP2, Windows Server 2008 SP2, R2, and R2 SP1, and Windows v7 Gold y SP1 no maneja adecuadamente la entrada user-mode que es pasada al modo del kernel para objetos driver, lo que permite a usuarios obtener privilegios a través de una aplicación modificada, también conocido como "vulnerabilidad de manejo de nombre de cadena Atom Class", una vulnerabilidad distinta de CVE-2012-1864.
Vulnerabilidad en win32k.sys en los controladores en modo kernel en Microsoft Windows XP, Server 2003, Vista, Server 2008 y Windows 7 (CVE-2012-1866)
Gravedad:
AltaAlta
Publication date: 12/06/2012
Last modified:
28/09/2020
Descripción:
win32k.sys en los controladores en modo kernel en Microsoft Windows XP SP2 y SP3, Windows Server 2003 SP2, Windows Vista SP2, Windows Server 2008 SP2, R2, y R2 SP1, y Windows 7 Gold y SP1 no manejan de forma adecuada los controles de entrada en modo usuario para los objetos del controlador, lo que permite a usuarios locales obtener privilegios a través de una aplicación manipulada, también conocido como "Clipboard Format Atom Name Handling Vulnerability."
Vulnerabilidad en win32k.sys (CVE-2012-1867)
Gravedad:
AltaAlta
Publication date: 12/06/2012
Last modified:
28/09/2020
Descripción:
Desbordamiento de entero en win32k.sys en los drivers del kernel-mode en Microsoft Windows XP SP2 y SP3, Windows Server 2003 SP2, Windows Vista SP2, Windows Server 2008 SP2, R2, y R2 SP1, y Windows v7 Gold y SP1 permite a usuarios locales obtener privilegios a través de un fichero de fuente TrueType que desencadena una asignación de memoria incorrecta, también conocido como "vulnerabilidad de desbordamiento de entero de recurso de fuente Refcount".
Vulnerabilidad en partmgr.sys en Windows Partition Manager (CVE-2012-0178)
Gravedad:
AltaAlta
Publication date: 08/05/2012
Last modified:
28/09/2020
Descripción:
Condición de carrera en partmgr.sys en Windows Partition Manager en Microsoft Windows Vista SP2, Windows Server 2008 SP2, R2, y R2 SP1, y Windows 7 Gold y SP1 permite a usuarios locales obtener privilegios mediante una aplicación diseñada que realiza múltiples llamadas simultaneas Plug and Play (PnP) Configuration Manager, también conocido como "Vulnerabilidad Plug and Play (PnP) Configuration Manager."
Vulnerabilidad en win32k.sys en los controladores en Microsoft Windows (CVE-2012-0180)
Gravedad:
AltaAlta
Publication date: 08/05/2012
Last modified:
28/09/2020
Descripción:
win32k.sys en los controladores en Microsoft Windows XP SP2 y SP3, Windows Server 2003 SP2, Windows Vista SP2, Windows Server 2008 SP2, R2, y R2 SP1, Windows 7 Gold y SP1, y Windows 8 Consumer Preview no gestiona adecuadamente la entrada en modo usuario pasada al kernel para (1) windows y (2) mensajes, permitiendo a usuarios locales ganar privilegios mediante una aplicación manipulada, también conocida como "Vulnerabilidad en Windows y Mensajes"
Vulnerabilidad en Controladores en modo kernel en Microsoft Windows (CVE-2012-1848)
Gravedad:
AltaAlta
Publication date: 08/05/2012
Last modified:
28/09/2020
Descripción:
win32k.sys en los controladores en modo kernel en Microsoft Windows XP SP2 and SP3, Windows Server 2003 SP2, Windows Vista SP2, Windows Server 2008 SP2, R2, y R2 SP1, Windows 7 Gold y SP1, y Windows 8 Consumer Preview no maneja adecuadamente la entrada en modo usuario pasada al modo kernel, permitiendo a usuarios locales conseguir privilegios a través de una aplicación manipulada, también conocido como "vulnerabilidad de cálculo de la barra de desplazamiento."
Vulnerabilidad en La función Authenticode Signature Verification en Microsoft Windows XP SP2 y SP3, Windows Server 2003 SP2, Windows Vista SP2, Windows Server 2008 SP2, R2, y R2 SP1, Windows 7 Gold y SP1, y Windows 8 Consumer Preview (CVE-2012-0151)
Gravedad:
AltaAlta
Publication date: 10/04/2012
Last modified:
28/09/2020
Descripción:
La función Authenticode Signature Verification en Microsoft Windows XP SP2 y SP3, Windows Server 2003 SP2, Windows Vista SP2, Windows Server 2008 SP2, R2, y R2 SP1, Windows 7 Gold y SP1, y Windows 8 Consumer Preview no valida de forma adecuada el resumen de un fichero portable y ejecutable (PE), lo que permite a atacantes remotos asistidos por usuarios ejecutar código a través de un fichero modificado con contenido adicional, también conocido como "WinVerifyTrust Signature Validation Vulnerability".
Vulnerabilidad en DNS en Microsoft Windows Server (CVE-2012-0006)
Gravedad:
MediaMedia
Publication date: 13/03/2012
Last modified:
28/09/2020
Descripción:
El servidor DNS en Microsoft Windows Server 2003 SP2 y Server 2008 Service Pack 2, R2 y R2 SP1, no trata correctamente los objetos en la memoria durante la búsqueda de registro, lo que permite a atacantes remotos provocar una denegación de servicio (reinicio del demonio) a través de una consulta modificada, también conocido como "DNS Denial of Service Vulnerability."
Vulnerabilidad en Remote Desktop Protocol (RDP) (CVE-2012-0152)
Gravedad:
MediaMedia
Publication date: 13/03/2012
Last modified:
28/09/2020
Descripción:
El servicio de protocolo de escritorio remoto (RDP) en Microsoft Windows Server 2008 R2 Service Pack 1 y R2 y Windows 7 Gold y SP1 permite a atacantes remotos causar una denegación de servicio (la aplicación se bloquea) a través de una serie de paquetes modificados, también conocido como "Terminal Server Denial of Service Vulnerability."
Vulnerabilidad en Remote Desktop Protocol (RDP) (CVE-2012-0002)
Gravedad:
AltaAlta
Publication date: 13/03/2012
Last modified:
28/09/2020
Descripción:
La aplicación Remote Desktop Protocol (RDP) de Microsoft Windows XP SP2 y SP3, Windows Server 2003 SP2, Windows Vista SP2, Windows Server 2008 Service Pack 2, R2 y R2 SP1, y Windows 7 Gold y SP1 no procesa correctamente los paquetes en la memoria, lo que permite a atacantes remotos ejecutar código arbitrario mediante el envío de paquetes RDP modificados que provocan acceso a un objeto que (1) no se ha inicializado correctamente o (2) se suprime, también conocido como "Remote Desktop Protocol Vulnerability."
Vulnerabilidad en DirectWrite (CVE-2012-0156)
Gravedad:
MediaMedia
Publication date: 13/03/2012
Last modified:
28/09/2020
Descripción:
DirectWrite en Microsoft Windows Vista SP2, Windows Server 2008 Service Pack 2, R2 y R2 SP1, y Windows 7 y Gold Service Pack 1 no procesa correctamente los caracteres Unicode, lo que permite a atacantes remotos provocar una denegación de servicio (la aplicación se bloquea) a través de un (1) mensaje instantáneo o (2) sitio web, también conocido como "DirectWrite Application Denial of Service Vulnerability."
Vulnerabilidad en win32k.sys (CVE-2012-0157)
Gravedad:
AltaAlta
Publication date: 13/03/2012
Last modified:
28/09/2020
Descripción:
win32k.sys en los controladores en modo kernel de Microsoft Windows XP SP2 y SP3, Windows Server 2003 SP2, Windows Vista SP2, Windows Server 2008 Service Pack 2, R2 y R2 SP1, y Windows 7 Gold y SP1 no trata correctamente los mensajes de ventana, que permite a usuarios locales conseguir privilegios a través de una aplicación modificada que llama a la función PostMessage, también conocido como "Vulnerabilidad de la función PostMessage."
Vulnerabilidad en Ancillary Function Driver (CVE-2012-0148)
Gravedad:
AltaAlta
Publication date: 14/02/2012
Last modified:
28/09/2020
Descripción:
afd.sys en Ancillary Function Driver en Microsoft Windows XP SP2, Windows Server 2003 SP2, Windows Vista SP2, Windows Server 2008 SP2, R2, y R2 SP1, y Windows 7 Gold y SP1 en plataformas 64-bit, no valida apropiadamente las entradas de usuario pasadas al modo kernel, lo que permite a usuarios locales ganar privilegios a través de una aplicación modificada, también conocido cómo "AfdPoll Elevation of Privilege Vulnerability."
Vulnerabilidad en msvcrt.dll (CVE-2012-0150)
Gravedad:
AltaAlta
Publication date: 14/02/2012
Last modified:
28/09/2020
Descripción:
Desbordamiento de búfer en msvcrt.dll en Microsoft Windows Vista SP2, Windows Server 2008 SP2, R2, y R2 SP1, y Windows 7 Gold y SP1, permite a atacantes remotos ejecutar código de su elección a través de un archivo de medios modificado, también conocido como "Msvcrt.dll Buffer Overflow Vulnerability."
Vulnerabilidad en win32k.sys (CVE-2012-0154)
Gravedad:
AltaAlta
Publication date: 14/02/2012
Last modified:
28/09/2020
Descripción:
Vulnerabilidad use-after-free en win32k.sys en el controlador kernel-mode en Microsoft Windows XP SP2 y SP3, Windows Server 2003 SP2, Windows Vista SP2, Windows Server 2008 SP2, R2, y R2 SP1, y Windows 7 Gold y SP1 permite a usuarios locales ganar privilegios a través de una aplicación manipulada que lanza errores de distribución de teclado, también conocido cómo "Keyboard Layout Use After Free Vulnerability."
Vulnerabilidad en Adobe Reader (CVE-2011-4374)
Gravedad:
AltaAlta
Publication date: 19/01/2012
Last modified:
28/09/2020
Descripción:
Desbordamiento de entero en Adobe Reader v9.x antes de v9.4.6 en Linux permite a los atacantes ejecutar código de su elección a través de vectores no especificados.
Vulnerabilidad en Kernel de Microsoft Windows (CVE-2012-0001)
Gravedad:
AltaAlta
Publication date: 10/01/2012
Last modified:
28/09/2020
Descripción:
El kernel de Microsoft Windows XP SP2, Windows Server 2003 SP2, Windows Vista SP2, Windows Server 2008 Service Pack 2, R2 y R2 SP1, y Windows 7 Gold y SP1 no carga correctamente las tablas de manejo de excepciones, lo que permite a determiandos atacantes, dependiendo del contexto, a saltarse la función de seguridad SafeSEH aprovechandose de un proyecto de Visual C++ .NET 2003. Se trata de una vulnerabilidad también conocida como "vulnerabilidad de evasión de SafeSEH del Kernel de Windows".
Vulnerabilidad en winmm.dll en Windows Media Player (CVE-2012-0003)
Gravedad:
AltaAlta
Publication date: 10/01/2012
Last modified:
28/09/2020
Descripción:
Una vulnerabilidad no especificada en winmm.dll en la Biblioteca Multimedia de Windows de Windows Media Player (WMP) bajo Microsoft Windows XP SP2 y SP3, Server 2003 SP2, Windows Vista SP2 y Server 2008 SP2 permite a atacantes remotos ejecutar código de su elección mediante un archivo MIDI modificado a mano. Se trata de una vulnerabilidad también conocida como "vulnerabilidad de ejecución remota de código con MIDI."
Vulnerabilidad en Microsoft Windows (CVE-2012-0004)
Gravedad:
AltaAlta
Publication date: 10/01/2012
Last modified:
28/09/2020
Descripción:
Vulnerabilidad no especificada en DirectShow en DirectX de Microsoft Windows XP SP2 y SP3, Windows Server 2003 SP2, Windows Vista SP2, Windows Server 2008 Service Pack 2, R2 y R2 SP1, y Windows 7 Gold y SP1 permite a atacantes remotos ejecutar código de su elección a través de un archivo de los medios de comunicación modificado. Esta vulnerabilidad esta relacionada con los filtros DirectShow Quartz.dll, Qdvd.dll y Line21. Tambien conocida como "Vulnerabilidad de ejecución remota de código de Directshow."
Vulnerabilidad en Microsoft Windows (CVE-2012-0013)
Gravedad:
AltaAlta
Publication date: 10/01/2012
Last modified:
28/09/2020
Descripción:
Una vulnerabilidad de la lista negra incompleta en la configuración de Windows Packager en Microsoft Windows XP SP2 y SP3, Windows Server 2003 SP2, Windows Vista SP2, Windows Server 2008 Service Pack 2, R2 y R2 SP1, y Windows 7 SP1 y Gold permite a atacantes remotos ejecutar código de su elección a través de una aplicación ClickOnce desarrollada para ese fin en un documento de Microsoft Office. Se trata de un problema relacionado con los archivos .application y también se la conoce como "Vulnerabilidad de ejecución de la Asamblea."
Vulnerabilidad en función CaseInsensitiveHashProvider.getHashCode (CVE-2011-3414)
Gravedad:
AltaAlta
Publication date: 29/12/2011
Last modified:
28/09/2020
Descripción:
La función CaseInsensitiveHashProvider.getHashCode en la ejecución HashTable en el subsistema de ASP.NET de Microsoft .NET Framework 1.1 SP1, 2.0 SP2, 3.5 SP1, 3.5.1, 4.0 calcula los valores hash de los parámetros de forma, sin restringir la capacidad de desencadenar colisiones hash predecible , que permite a atacantes remotos provocar una denegación de servicio (consumo de CPU) mediante el envío de gran cantidad de parámetros a mano, también conocido como "Las colisiones en HashTable puede causar vulnerabilidad de denegación".
Vulnerabilidad en ASP.NET (CVE-2011-3415)
Gravedad:
MediaMedia
Publication date: 29/12/2011
Last modified:
28/09/2020
Descripción:
Abrir redirigir la vulnerabilidad en la función de autenticación de formularios en el subsistema de ASP.NET de Microsoft .NET Framework 2.0 SP2, 3.5 SP1, 3.5.1 y 4.0 permite a atacantes remotos redirigir a los usuarios a sitios web arbitrario y llevar a cabo ataques de phishing a través de una dirección URL de retorno a mano , también conocido como "Inseguro Redirigir dentro .NET vulnerabilidad de autenticación de formularios".
Vulnerabilidad en ASP.NET (CVE-2011-3416)
Gravedad:
AltaAlta
Publication date: 29/12/2011
Last modified:
28/09/2020
Descripción:
La función de autenticación de formularios en el subsistema de ASP.NET de Microsoft .NET Framework 1.1 SP1, 2.0 SP2, 3.5 SP1, 3.5.1 y 4.0 permite a usuarios remotos autenticados obtener acceso a cuentas de usuario de su elección mediante un nombre de usuario hecha a mano, también conocido como "Formas de autenticación ASP.Net de Bypass de vulnerabilidad".
Vulnerabilidad en ASP.NET de Microsoft (CVE-2011-3417)
Gravedad:
AltaAlta
Publication date: 29/12/2011
Last modified:
28/09/2020
Descripción:
La función de autenticación de formularios en el subsistema de ASP.NET de Microsoft .NET Framework 1.1 SP1, 2.0 SP2, 3.5 SP1, 3.5.1 y 4.0, cuando la pérdida de deslizamiento está activada, no controla correctamente el contenido almacenado en caché, que permite a atacantes remotos obtener el acceso a las cuentas de usuario arbitrario a través de una URL a mano, también conocido como "formularios de autenticación ASP.NET de almacenamiento en caché de la vulnerabilidad".
Vulnerabilidad en Active Directory en Microsoft Windows (CVE-2011-3406)
Gravedad:
AltaAlta
Publication date: 13/12/2011
Last modified:
28/09/2020
Descripción:
Un desbordamiento de búfer en Active Directory, Active Directory Application Mode (ADAM), y Active Directory Lightweight Directory Service (AD LDS) en Microsoft Windows XP SP2 y SP3, Windows Server 2003 SP2, Windows Vista SP2, Windows Server 2008 Service Pack 2, R2, R2 SP1 y Windows 7 Gold y SP1 permite a usuarios remotos autenticados ejecutar código de su elección a través de una consulta específicamente modificada que aprovecha una inicialización incorrecta de la memoria. Se trata de un problema también conocido como "Vulnerabilidad de desbordamiento de buffer de Active Directory".
Vulnerabilidad en Csrsrv.dll de Windows (CVE-2011-3408)
Gravedad:
AltaAlta
Publication date: 13/12/2011
Last modified:
28/09/2020
Descripción:
Csrsrv.dll del subsistema de tiempo de ejecución cliente/servidor (CSRSS) del subsistema Win32 de Microsoft Windows XP SP2 y SP3, Windows Server 2003 SP2, Windows Vista SP2, Windows Server 2008 SP2, R2, y R2 SP1, y Windows 7 Gold y SP1 no comprueba apropiadamente los permisos para enviar mensajes de eventos de dispositivos entre procesos desde procesos de baja integridad hasta procesos de alta integridad. Lo que permite a usuarios locales escalar privilegios a través de una aplicación modificada. También conocida como "Vulnerabilidad de elevación de privilegios local de CSRSS".
Vulnerabilidad en Microsoft Windows Server 2008 R2 y R2 SP1 y Windows 7 Gold y SP1 (CVE-2011-4434)
Gravedad:
BajaBaja
Publication date: 11/11/2011
Last modified:
28/09/2020
Descripción:
Microsoft Windows Server 2008 R2 y R2 SP1 y Windows 7 Gold y SP1 no aplican correctamente las reglas de AppLocker, lo que permite a usuarios locales eludir restricciones de acceso previsto a través de (1) una macro, o (2) función de secuencias de comandos en una aplicación, como se demuestra por Microsoft aplicaciones de oficina y las opciones SANDBOX_INERT y LOAD_IGNORE_CODE_AUTHZ_LEVEL.
Vulnerabilidad en win32k.sys de los controladores de modo kernel de Microsoft Windows (CVE-2011-2004)
Gravedad:
AltaAlta
Publication date: 08/11/2011
Last modified:
28/09/2020
Descripción:
Error de índice de array en win32k.sys de los controladores de modo kernel de Microsoft Windows Server 2008 R2 y R2 SP1 y Windows 7 Gold y SP1 permite a atacantes remotos provocar una denegación de servicio (reinicio) a través de un fihero de fuente TrueType modificado. También conocida como "vulnerabilidad de parseo de fuentes TrueType". Una vulnerabilidad distinta a la CVE-2011-3402.
Vulnerabilidad en implementación de TCPIP de Microsoft Windows (CVE-2011-2013)
Gravedad:
AltaAlta
Publication date: 08/11/2011
Last modified:
28/09/2020
Descripción:
Desbordamiento de entero en la implementación de TCP/IP de Microsoft Windows Vista SP2, Windows Server 2008 SP2, R2, y R2 SP1, y Windows 7 Gold y SP1 permite a atacantes remotos ejecutar código arbitrario enviando una secuencia de paquetes UDP modificados a un puerto cerrado. También conocida como "vulnerabilidad de desbordamiento de contador de referencia".
CVE-2011-2014
Gravedad:
AltaAlta
Publication date: 08/11/2011
Last modified:
28/09/2020
Descripción:
La implementación de LDAP sobre SSL (también conocido como LDAPS) en Active Directory, Active Directory Application Mode (ADAM), y Active Directory Lightweight Directory Service (AD LDS) en Microsoft Windows XP SP2 y SP3, Windows Server 2003 SP2, Windows Vista SP2, Windows Server 2008 SP2, R2, y R2 SP1, y Windows 7 Gold y SP1, no examina las listas de revocación de certificados (CRLs), lo que permite a usuarios autenticados remotamente evitar restricciones de certificado intencionadas y acceder a recursos de Active Directory aprovechando una revocación de certificados X.509 para una cuenta de dominio, también conocido como "LDAPS Authentication Bypass Vulnerability."
Vulnerabilidad en Windows Mail y Windows Meeting Space (CVE-2011-2016)
Gravedad:
AltaAlta
Publication date: 08/11/2011
Last modified:
28/09/2020
Descripción:
Vulnerabilidad de ruta de búsqueda no confiable en Windows Mail y Windows Meeting Space en Microsoft Windows Vista SP2, Windows Server 2008 SP2, R2, y R2 SP1, y Windows 7 Gold y SP1, permite a usuarios locales ganar privilegios a través de un caballo de troya en una DLL del directorio de trabajo actual, como se demostró con un directorio que cotienen un archivo .eml o wcinv, también conocido como "Windows Mail Insecure Library Loading Vulnerability."
Vulnerabilidad en fuentes TrueType Microsoft (CVE-2011-3402)
Gravedad:
AltaAlta
Publication date: 04/11/2011
Last modified:
28/09/2020
Descripción:
Vulnerabilidad no especificada en el motor de análisis de fuentes TrueType de Win32k en el kernel de Microsoft Windows XP SP2 y SP3, Windows Server 2003 SP2, Windows Vista SP2, Windows Server 2008 Service Pack 2, R2 y R2 SP1, y Windows 7 Oro y SP1 permite a atacantes remotos ejecutar código arbitrario a través de los datos de la fuente modificada en un documento de Word, como se explotó "in the wild" en noviembre de 2011 por Duqu.
Vulnerabilidad en Microsoft Active Accessibility en Microsoft Windows (CVE-2011-1247)
Gravedad:
AltaAlta
Publication date: 12/10/2011
Last modified:
28/09/2020
Descripción:
Una vulnerabilidad de ruta de búsqueda no confiable en el componente Microsoft Active Accessibility en Microsoft Windows XP SP2 y SP3, Windows Server 2003 SP2, Windows Vista SP2, Windows Server 2008 SP2, R2 y R2 SP1, y Windows 7 Gold y SP1 permite a usuarios locales conseguir privilegios a través de un caballo de Troya en una DLL en el directorio actual de trabajo. También conocida como "vulnerabilidad de carga de biblioteca DLL insegura en Active Accessibility".
Vulnerabilidad en win32k.sys en Microsoft Windows (CVE-2011-1985)
Gravedad:
AltaAlta
Publication date: 12/10/2011
Last modified:
28/09/2020
Descripción:
win32k.sys en los controladores en modo kernel de Microsoft Windows XP SP2 y SP3, Windows Server 2003 SP2, Windows Vista SP2, Windows Server 2008 Service Pack 2, R2 y R2 SP1, y Windows 7 Gold y SP1 no valida correctamente la entrada de datos en modo de usuario, lo que permite a usuarios locales conseguir privilegios o causar una denegación de servicio (puntero a NULL y caída del sistema) a través de una aplicación específicamente creada. También conocida como "vulnerabilidad de referencia a puntero nulo en Win32k".
Vulnerabilidad en win32k.sys en Microsoft Windows (CVE-2011-2002)
Gravedad:
MediaMedia
Publication date: 12/10/2011
Last modified:
28/09/2020
Descripción:
win32k.sys en los controladores en modo kernel de Microsoft Windows Vista SP2, Windows Server 2008 Service Pack 2, R2, R2 y SP1, y Windows 7 Gold y SP1 no controla correctamente las fuentes TrueType, lo que permite a usuarios locales provocar una denegación de servicio (bloqueo del sistema) a través de un archivo de fuentes específicamente modificado. También conocida como "vulnerabilidad de traducción de tipos de fuentes TrueType en Win32k"
Vulnerabilidad en win32k.sys en Microsoft Windows (CVE-2011-2003)
Gravedad:
AltaAlta
Publication date: 12/10/2011
Last modified:
28/09/2020
Descripción:
Un desbordamiento de búfer en win32k.sys en los controladores en modo kernel de Microsoft Windows XP SP2 y SP3, Windows Server 2003 SP2, Windows Vista SP2, Windows Server 2008 Service Pack 2, R2 y R2 SP1, y Windows 7 Gold y SP1 permite a atacantes remotos ejecutar código de su elección mediante un archivo .fon específicamente modificado para tal fin. También conocida como "Vulnerabilidad de saturación de bufer de fichero de biblioteca de fuentes".
Vulnerabilidad en win32k.sys en Microsoft Windows (CVE-2011-2011)
Gravedad:
AltaAlta
Publication date: 12/10/2011
Last modified:
28/09/2020
Descripción:
Una vulnerabilidad de uso después de liberación en win32k.sys en los controladores en modo kernel de Microsoft Windows XP SP2 y SP3, Windows Server 2003 SP2, Windows Vista SP2, Windows Server 2008 Service Pack 2, R2 y R2 SP1, y Windows 7 Gold y SP1 permite a usuarios locales conseguir privilegios a través de una aplicación específicamente diseñada que aprovecha la gestión incorrecta del objeto de controlador. Vulnerabilidad también conocida como "Vulnerabilidad de uso después de liberación de Win32k".
Vulnerabilidad en Microsoft Windows Server (CVE-2011-1984)
Gravedad:
AltaAlta
Publication date: 15/09/2011
Last modified:
28/09/2020
Descripción:
WINS en Microsoft Windows Server 2003 SP2 y Server 2008 SP2, R2, R2 SP1 permite a usuarios locales obtener privilegios mediante el envío de paquetes modificados a la interfaz de loopback. Se trata de un problema tambien conocido como "Vulnerabilidad de elevación local de privilegios en WINS".
Vulnerabilidad en Microsoft Windows (CVE-2011-1991)
Gravedad:
AltaAlta
Publication date: 15/09/2011
Last modified:
28/09/2020
Descripción:
Múltiples vulnerabilidades de ruta de búsqueda no confiable en Microsoft Windows XP SP2 y SP3, Windows Server 2003 SP2, Windows Vista SP2, Windows Server 2008 SP2, R2 y R2 SP1, y Windows 7 Gold SP1 permiten a usuarios locales conseguir privilegios a través de un archivo DLL troyano en el directorio de trabajo actual, como lo demuestra un directorio que contiene un archivo .doc, .rtf o .txt . Es una vulnerabilidad relacionada con (1) deskpan.dll en la extensión Display Panning CPL, (2) Servicio autenticador EAPHost, (3) Redirección de carpetas, (4) HyperTerminal, (5) el editor de método de entrada japonés (IME), y (6) la consola de administración de Microsoft (MMC), también conocido como "Vulnerabilidad de carga de librerias inseguras de componentes de Windows".
Vulnerabilidad en Escritorio Remoto en Windows Server (CVE-2011-1263)
Gravedad:
MediaMedia
Publication date: 10/08/2011
Last modified:
28/09/2020
Descripción:
Vulnerabilidad de secuencias de comandos en sitios cruzados (XSS) en la página de inicio de sesión del acceso web del Escritorio Remoto ("RD Web Access") en Microsoft Windows Server 2008 R2 y R2 SP1. Permite a atacantes remotos inyectar codigo de script web o código HTML de su elección a través de la URI. También conocida como "vulnerabilidad de acceso web al Escritorio Remoto".
Vulnerabilidad en Tcpip.sys de la pila TCPIP de Microsoft Windows Vista, 7 y Server (CVE-2011-1871)
Gravedad:
AltaAlta
Publication date: 10/08/2011
Last modified:
28/09/2020
Descripción:
Tcpip.sys de la pila TCP/IP de Microsoft Windows Vista SP2, Windows Server 2008 SP2, R2, y R2 SP1 y Windows 7 Gold y SP1 permite a atacantes remotos provocar una denegación de servicio (reinicio) a través de series de mensajes ICMP modificados. También conocida como "vulnerabilidad de denegación de servicio ICMP".
Vulnerabilidad en Tcpip.sys en la pila TCPIP (CVE-2011-1965)
Gravedad:
AltaAlta
Publication date: 10/08/2011
Last modified:
28/09/2020
Descripción:
Tcpip.sys en la pila TCP/IP en Microsoft Windows 7 Gold y SP1 y Windows Server 2008 R2 y R2 SP1 no implementa correctamente la URL basada en QoS, permitiendo a atacantes remotos provocar una denegación de servicio (reinicio) a través de una URL manipulada a un servidor web, también conocido como "Denegación de servicio de la vulnerabilidad TCP/IP QoS"
Vulnerabilidad en servidor DNS de Microsoft Windows Server (CVE-2011-1966)
Gravedad:
AltaAlta
Publication date: 10/08/2011
Last modified:
28/09/2020
Descripción:
El servidor DNS de Microsoft Windows Server 2008 SP2, R2, y R2 SP1 no maneja apropiadamente peticiones NAPTR lo que provoca un procesamiento recursivo, lo que permite a atacantes remotos ejecutar código arbitrario a través de una petición modificada. También conocida como "vulnerabilidad de petición DNS NAPTR".
Vulnerabilidad en Microsoft Windows XP SP2 y SP3, Windows Server 2003 SP2, Windows Vista SP2, Windows Server 2008 SP2, R2, y R2 SP1, y Windows 7 Gold y SP1 (CVE-2011-1967)
Gravedad:
AltaAlta
Publication date: 10/08/2011
Last modified:
28/09/2020
Descripción:
Winsrv.dll en el Cliente/Servidor Subsistema Run-time (también conocido como CSRSS) en el sussistema de Win32 en Microsoft Windows XP SP2 y SP3, Windows Server 2003 SP2, Windows Vista SP2, Windows Server 2008 SP2, R2, y R2 SP1, y Windows 7 Gold y SP1 no comprueba correctamente los permisos para el envío de mensajes entre procesos y eventos de dispositivos de procesos de baja integridad a procesos de alta integridad, lo que permite a usuarios locales obtener privilegios a través de una aplicación manipulada, también conocido como "Vulnerabilidad CSRSS".
Vulnerabilidad en servidor DNS en Microsoft Windows Server (CVE-2011-1970)
Gravedad:
MediaMedia
Publication date: 10/08/2011
Last modified:
28/09/2020
Descripción:
El servidor DNS en Microsoft Windows Server 2003 SP2 y Windows Server 2008 SP2, R2 y R2 SP1, no inicia memoria adecuadamente, esto permite a atacantes remotos provocar una denegación de servicio (parada de servicio) mediante una consulta por un dominio inexistente. También se conoce como "Vulnerabilidad de Corrupción de Memoria no Iniciada en DNS"
Vulnerabilidad en kernel de Microsoft Windows (CVE-2011-1971)
Gravedad:
MediaMedia
Publication date: 10/08/2011
Last modified:
28/09/2020
Descripción:
El kernel de Microsoft Windows Vista SP2, Windows Server 2008 SP2, R2, y R2 SP1, y Windows 7 Gold y SP1 no "parsea" apropiadamente los metadados de archivo, lo que permite a usuarios locales provocar una denegación de servicio (reinicio) a través de un archivo modificado. También conocido como "vulnerabilidad DOS de parseo de metadatos del kernel de Windows".
Vulnerabilidad en componente Data Access Tracing de Windows Data Access Components (CVE-2011-1975)
Gravedad:
AltaAlta
Publication date: 10/08/2011
Last modified:
28/09/2020
Descripción:
Vulnerabilidad de ruta de búsqueda no confiable en el componente Data Access Tracing de Windows Data Access Components (Windows DAC) v6.0 de Microsoft Windows 7 Gold y SP1 y Windows Server 2008 R2 y R2 SP1 permite a usuarios locales aumentar privilegios mediante un troyano DLL en el directorio de trabajo actaul, como se ha demostrado en un directorio que contiene un fichero Excel .xlsx. También se conoce como "Vulnerabilidad de carga insegura de biblioteca de Data Access Components"
Vulnerabilidad en El subsistema de la rutina de ejecución clienteservidor (también conocido como CSRSS) en el subsistema Win32 en Microsoft Windows XP SP2 y SP3, Windows Server 2003 SP2, Windows Vista SP1 y SP2, Windows Server 2008 Gold, SP2, R2, y R2 SP1, y Windows 7 Go (CVE-2011-1282)
Gravedad:
AltaAlta
Publication date: 13/07/2011
Last modified:
28/09/2020
Descripción:
El subsistema de la rutina de ejecución cliente/servidor (también conocido como CSRSS) en el subsistema Win32 en Microsoft Windows XP SP2 y SP3, Windows Server 2003 SP2, Windows Vista SP1 y SP2, Windows Server 2008 Gold, SP2, R2, y R2 SP1, y Windows 7 Gold y SP1, no inicializa correctamente la memoria y por lo tanto utiliza un puntero NULL en una llamada a una función no especificada, lo que permite a usuarios locales conseguir privilegios o causar una denegación de servicio (corrupción de memoria) a través de una aplicación diseñada que provoca una asignación de memoria incorrecta para una transacción de usuario, también conocido como "vulnerabilidad CSRSS local EOP SrvSetConsoleNumberOfCommand".
Vulnerabilidad en subsistema clienteservidor (también conocido como CSRSS) en el subsistema Win32 en Microsoft Windows XP SP2 y SP3, Windows Server 2003 SP2, Windows Vista SP1 y SP2, Windows Server 2008 Gold, SP2, R2, y R2 SP1, y Windows 7 Gold y SP1 (CVE-2011-1284)
Gravedad:
AltaAlta
Publication date: 13/07/2011
Last modified:
28/09/2020
Descripción:
Desbordamiento de entero en la rutina de ejecución del subsistema cliente/servidor (también conocido como CSRSS) en el subsistema Win32 en Microsoft Windows XP SP2 y SP3, Windows Server 2003 SP2, Windows Vista SP1 y SP2, Windows Server 2008 Gold, SP2, R2, y R2 SP1, y Windows 7 Gold y SP1, permite a usuarios locales conseguir privilegios o causar una denegación de servicio (corrupción de memoria) a través de una aplicación diseñada que provoca una asignación de memoria incorrecta para una transacción de usuario, también conocida como "Vulnerabilidad local CSRSS EOP SrvWriteConsoleOutputString".
Vulnerabilidad en Microsoft Windows XP SP2 y SP3, Windows Server 2003 SP2, Windows Vista SP1 y SP2, Windows Server 2008 Gold, SP2, R2, y R2 SP1, y Windows 7 Gold y SP1 (CVE-2011-1874)
Gravedad:
AltaAlta
Publication date: 13/07/2011
Last modified:
28/09/2020
Descripción:
Vulnerabilidad de uso después de liberación en los controladores kernel-mode en Microsoft Windows XP SP2 y SP3, Windows Server 2003 SP2, Windows Vista SP1 y SP2, Windows Server 2008 Gold, SP2, R2, y R2 SP1, y Windows 7 Gold y SP1 , permite a usuarios locales conseguir privilegios a través de una aplicación diseñada para aprovechar el manejo incorrecto de objetos del controlador, una vulnerabilidad diferente a los CVE enumerados en MS11-054, también conocido como "Vulnerabilidad de uso después de la liberación en Win32k".
Vulnerabilidad en controladores kernel-mode en win32k.sys de Microsoft Windows XP SP2 y SP3, Windows Server 2003 SP2, Windows Vista SP1 y SP2, Windows Server 2008 Gold, Service Pack 2, R2 y R2 SP1 y Windows 7 Gold y SP1 (CVE-2011-1875)
Gravedad:
AltaAlta
Publication date: 13/07/2011
Last modified:
28/09/2020
Descripción:
Vulnerabilidad de uso después de liberación en los controladores kernel-mode en win32k.sys de Microsoft Windows XP SP2 y SP3, Windows Server 2003 SP2, Windows Vista SP1 y SP2, Windows Server 2008 Gold, Service Pack 2, R2 y R2 SP1 y Windows 7 Gold y SP1 permite a usuarios locales conseguir privilegios a través de una aplicación diseñada que aprovecha el manejo incorrecto de objetos del controlador, una vulnerabilidad diferente a los CVE enumerados en MS11-054, también conocido como "Vulnerabilidad de uso después de la liberación en Win32k".
Vulnerabilidad en controladores Kernel-mode de win32k.sys de Microsoft Windows XP SP2 y SP3, Windows Server 2003 SP2, Windows Vista SP1 y SP2, Windows Server 2008 Gold, Service Pack 2, R2 y R2 SP1 y Windows 7 Gold y SP1 (CVE-2011-1876)
Gravedad:
AltaAlta
Publication date: 13/07/2011
Last modified:
28/09/2020
Descripción:
Vulnerabilidad de uso después de liberación en los controladores kernel-mode de win32k.sys de Microsoft Windows Vista SP1 y SP2, Windows Server 2008 Gold, Service Pack 2, R2 y R2 SP1, y Windows 7 Gold y SP1 permite a usuarios locales conseguir privilegios a través de una aplicación diseñada que aprovecha el manejo incorrecto de objetos del controlador, una vulnerabilidad diferente a las enumeradas en MS11-054, también conocida como "Vulnerabilidad de uso después de la liberación en Win32k".
Vulnerabilidad en controladores kernel-mode de win32k.sys de Microsoft Windows Vista SP1 y SP2, Windows Server 2008 Gold, Service Pack 2, R2 y R2 SP1, y Windows 7 Gold y SP1 (CVE-2011-1877)
Gravedad:
AltaAlta
Publication date: 13/07/2011
Last modified:
28/09/2020
Descripción:
Vulnerabilidad de uso después de liberación en los controladores kernel-mode de win32k.sys de Microsoft Windows Vista SP1 y SP2, Windows Server 2008 Gold, Service Pack 2, R2 y R2 SP1, y Windows 7 Gold y SP1 permite a usuarios locales conseguir privilegios a través de una aplicación diseñada que aprovecha el manejo incorrecto de objetos del controlador, también conocido como "Vulnerabilidad de uso después de la liberación en Win32k".
Vulnerabilidad en controladores kernel-mode de Microsoft Windows XP SP2 y SP3, Windows Server 2003 SP2, Windows Vista SP1 y SP2, Windows Server 2008 Gold, Service Pack 2, R2 y R2 SP1 y Windows 7 Gold y SP1 (CVE-2011-1878)
Gravedad:
AltaAlta
Publication date: 13/07/2011
Last modified:
28/09/2020
Descripción:
Vulnerabilidad de Uso después de la liberación en win32k.sys en los controladores kernel-mode de Microsoft Windows XP SP2 y SP3, Windows Server 2003 SP2, Windows Vista SP1 y SP2, Windows Server 2008 Gold, Service Pack 2, R2 y R2 SP1 y Windows 7 Gold y SP1 permite a usuarios locales conseguir privilegios a través de una aplicación diseñada que aprovecha el manejo incorrecto de objetos del controlador, una vulnerabilidad diferente a otras enumeradas en MS11-054, también conocido como "Vulnerabilidad de uso después de la liberación en Win32k".
Vulnerabilidad en win32k.sys en los drivers de kernel en Windows Vista, XP, Server 2008 y 2003, Windows 7 (CVE-2011-1879)
Gravedad:
AltaAlta
Publication date: 13/07/2011
Last modified:
28/09/2020
Descripción:
Vulnerabilidad de uso después de la liberación en win32k.sys en los controladores de modo kernel de Microsoft Windows XP SP2 y SP3, Windows Server 2003 SP2, Windows Vista SP1 y SP2, Windows Server 2008 Gold, Service Pack 2, R2 y R2 SP1, y Windows 7 Gold SP1, permite a atacantes locales producir una denegación de servicio (caída de aplicación) o posiblemente ejecutar código arbitrario mediante una aplicacion manipulada que aprovecha la gestión incorrecta objeto controladro, una vulnerabilidad diferente a los CVE enumerados en MS11-054, también conocido como " Vulnerabilidad de uso después de la liberación en win32k.sys ".
Vulnerabilidad en win32k.sys en los drivers de kernel en Windows Vista, XP, Server 2008 y 2003, Windows 7 (CVE-2011-1880)
Gravedad:
AltaAlta
Publication date: 13/07/2011
Last modified:
28/09/2020
Descripción:
win32k.sys en los controladores de modo kernel de Microsoft Windows XP SP2 y SP3, Windows Server 2003 SP2, Windows Vista SP1 y SP2, Windows Server 2008 Gold, Service Pack 2, R2 y R2 SP1, y Windows 7 Gold SP1 permite a usuarios locales obtener privilegios a través de una aplicación diseñada que provoca la desreferencia a un puntero nulo, una vulnerabilidad diferente a los CVE enumerados en MS11-054, también conocido como " Vulnerabilidad de desreferencia a puntero nulo en Win32k. "
Vulnerabilidad en win32k.sys en los drivers de kernel en Windows Vista, XP ,Server 2008 y 2003, Windows 7 (CVE-2011-1881)
Gravedad:
AltaAlta
Publication date: 13/07/2011
Last modified:
28/09/2020
Descripción:
win32k.sys en los controladores de modo kernel de Microsoft Windows XP SP2 y SP3, Windows Server 2003 SP2, Windows Vista SP1 y SP2, Windows Server 2008 Gold, Service Pack 2, R2 y R2 SP1, y Windows 7 Gold SP1 permite a usuarios locales obtener privilegios a través de una aplicación diseñada que provoca un a desreferencia puntero a Nulo, una vulnerabilidad diferente a los CVE enumerados en MS11-054, también conocido como "Vulnerabilidad de desreferencia a puntero nulo en Win32k. "
Vulnerabilidad en win32k.sys en los drivers de kernel en Windows Vista, XP, Server 2008 y 2003, Windows 7 (CVE-2011-1882)
Gravedad:
AltaAlta
Publication date: 13/07/2011
Last modified:
28/09/2020
Descripción:
Vulnerabilidad de uso después de la liberación en win32k.sys en los controladores de modo kernel de Microsoft Windows XP SP2 y SP3, Windows Server 2003 SP2, Windows Vista SP1 y SP2, Windows Server 2008 Gold, Service Pack 2, R2 y R2 SP1, y Windows 7 Gold SP1, permite a atacantes locales producir una denegación de servicio (caída de aplicación) o posiblemente ejecutar código arbitrario mediante una aplicación manipulada que aprovecha la gestión incorrecta objeto controlador, una vulnerabilidad diferente a los CVE enumerados en MS11-054, también conocido como " Vulnerabilidad de uso después de la liberación en win32k.sys".
Vulnerabilidad en win32k.sys en los drivers de kernel en Windows Vista, XP, Server 2008, Windows 7 (CVE-2011-1883)
Gravedad:
AltaAlta
Publication date: 13/07/2011
Last modified:
28/09/2020
Descripción:
Vulnerabilidad de uso después de la liberación en win32k.sys en los controladores de modo kernel de Microsoft Windows XP SP2 y SP3, Windows Server 2003 SP2, Windows Vista SP1 y SP2, Windows Server 2008 Gold, Service Pack 2, R2 y R2 SP1, y Windows 7 Gold SP1, permite a atacantes locales producir una denegación de servicio (caída de aplicación) o posiblemente ejecutar código arbitrario mediante una aplicación manipulada que aprovecha la gestión incorrecta objeto controlador, una vulnerabilidad diferente a los CVE enumerados en MS11-054, también conocido como " uso después de la liberación en Win32k".
Vulnerabilidad en win32k.sys en los drivers de kernel en Windows Vista, XP, Server 2008 y 2003, Windows 7 (CVE-2011-1884)
Gravedad:
AltaAlta
Publication date: 13/07/2011
Last modified:
28/09/2020
Descripción:
Vulnerabilidad de uso después de la liberación en win32k.sys en los controladores de modo kernel de Microsoft Windows XP SP2 y SP3, Windows Server 2003 SP2, Windows Vista SP1 y SP2, Windows Server 2008 Gold, Service Pack 2, R2 y R2 SP1, y Windows 7 Gold SP1, permite a atacantes locales producir una denegación de servicio (caída de aplicación) o posiblemente ejecutar código arbitrario mediante una aplicación manipulada que aprovecha la incorrecta gestión objeto del controlador, una vulnerabilidad diferente a los CVE enumerados en MS11-054, también conocido como " Vulnerabilidad de uso después de la liberación en Win32k".
Vulnerabilidad en win32k.sys en los drivers de kernel en Windows XP,Vista, Server 2008 y 2003, Windows 7 (CVE-2011-1885)
Gravedad:
AltaAlta
Publication date: 13/07/2011
Last modified:
28/09/2020
Descripción:
win32k.sys en los controladores de modo kernel de Microsoft Windows XP SP2 y SP3, Windows Server 2003 SP2, Windows Vista SP1 y SP2, Windows Server 2008 Gold, Service Pack 2, R2 y R2 SP1, y Windows 7 y Oro SP1 permite a usuarios locales obtener privilegios a través de una aplicación diseñada que provoca un a desreferencia a puntero nulo, una vulnerabilidad diferente a los CVE enumerados en MS11-054, también conocido como " vulnerabilidad de desreferencia a puntero nulo en Win32k de. "
Vulnerabilidad en win32k.sys en los drivers de kernel en Windows Vista, Server 2008, Windows 7 (CVE-2011-1887)
Gravedad:
AltaAlta
Publication date: 13/07/2011
Last modified:
28/09/2020
Descripción:
win32k.sys en los controladores de modo kernel de Microsoft Windows Vista SP1 y SP2, Windows Server 2008 Gold, Service Pack 2, R2 y R2 SP1, y Windows 7 Gold y SP1 permite a usuarios locales conseguir privilegios a través de una aplicación diseñada que provoca una desreferencia a puntero NULO es una vulnerabilidad diferente a los CVE enumerados en MS11-054, también conocido como " Vulnerabilidad de desreferencia a puntero nulo en Win32k. "
Vulnerabilidad en win32k.sys en los drivers de kernel en Windows Vista, Server 2008, Windows 7 (CVE-2011-1888)
Gravedad:
AltaAlta
Publication date: 13/07/2011
Last modified:
28/09/2020
Descripción:
win32k.sys en los controladores de modo kernel de Microsoft Windows Vista SP1 y SP2, Windows Server 2008 Gold, Service Pack 2, R2 y R2 SP1, y el Windows 7 Gold y SP1 permite a usuarios locales conseguir privilegios a través de una aplicación diseñada que provoca una desreferencia a puntero nulo, una vulnerabilidad diferente a los CVE enumerados en MS11-054, también conocido como "Vulnerabilidad de desreferencia de puntero nulo en Win32k."
Vulnerabilidad en El subsistema de la rutina de ejecución clienteservidor (también conocido como CSRSS) en el subsistema Win32 en Microsoft Windows XP SP2 y SP3, Windows Server 2003 SP2, Windows Vista SP1 y SP2, Windows Server 2008 Gold, SP2, R2, y R2 SP1, y Windows 7 Go (CVE-2011-1281)
Gravedad:
AltaAlta
Publication date: 13/07/2011
Last modified:
28/09/2020
Descripción:
El subsistema de la rutina de ejecución cliente/servidor (también conocido como CSRSS) en el subsistema Win32 en Microsoft Windows XP SP2 y SP3, Windows Server 2003 SP2, Windows Vista SP1 y SP2, Windows Server 2008 Gold, SP2, R2, y R2 SP1, y Windows 7 Gold y SP1, no limita de forma correcta el número de objetos de la consola para un proceso, lo que permite a usuarios locales conseguir privilegios o causar una denegación de servicio (corrupción de memoria) a través de una aplicación diseñada para provocar una asignación de memoria incorrecta para una transacción de usuario, también conocida como "vulnerabilidad CSRSS local EOP AllocConsole".
Vulnerabilidad en implementación del protocolo OLE Automation en VBScript.dll en Microsoft Windows (CVE-2011-0658)
Gravedad:
AltaAlta
Publication date: 16/06/2011
Last modified:
28/09/2020
Descripción:
Desbordamiento inferior de búfer en la implementación del protocolo OLE Automation en VBScript.dll en Microsoft Windows XP SP2 y SP3, Windows Server 2003 SP2, Windows Vista SP1 y SP2, Windows Server 2008 Gold, SP2, R2, y R2 SP1, y Windows 7 Gold y SP1 permite a atacantes remotos ejecutar código de su elección a través de un ficheros WMF manipulado. También se conoce como "Vulnerabilidad de desbordamiento inferior de búfer en OLE Automation"
Vulnerabilidad en Microsoft Windows (CVE-2011-1249)
Gravedad:
AltaAlta
Publication date: 16/06/2011
Last modified:
28/09/2020
Descripción:
La función del controlador auxiliar (AFD)en afd.sys de Microsoft Windows XP SP2 y SP3, Windows Server 2003 SP2, Windows Vista SP1 y SP2, Windows Server 2008 Gold, Service Pack 2, R2 y R2 SP1, y Windows 7 y SP1 no valida correctamente la entrada en modo usuario,lo que permite a usuarios locales conseguir privilegios a través de una aplicación manipulada, también conocido como "Vulnerabilidad de elebación de privilegios de la función del controlador auxiliar"
Vulnerabilidad en Active Directory Certificate Services Web Enrollment en Microsoft Windows Server (CVE-2011-1264)
Gravedad:
MediaMedia
Publication date: 16/06/2011
Last modified:
28/09/2020
Descripción:
Vulnerabilidad de secuencias de comandos en sitios cruzados (XSS) en Active Directory Certificate Services Web Enrollment en Microsoft Windows Server 2003 SP2 y Server 2008 Gold, SP2, R2, y R2 SP1 permite a atacantes remotos inyectar secuencias de comandos web o HTML a través de un parámetro no especificado. También se conoce como "Vulnerabilidad de Active Directory Certificate Services"
Vulnerabilidad en el servidor SMB en Windows (CVE-2011-1267)
Gravedad:
AltaAlta
Publication date: 16/06/2011
Last modified:
28/09/2020
Descripción:
El servidor SMB en Windows Vista SP1 y SP2, Windows Server 2008 Gold, SP2, R2, y R2 SP1, y Windows 7 Gold y SP1, permite a atacantes remotos provocar una denegación de servicio (cuelgue de sistema) a través de peticiones (1) SMBv1 o (2) SMBv2 manipuladas.
Vulnerabilidad en cliente SMB de Microsoft Windows (CVE-2011-1268)
Gravedad:
AltaAlta
Publication date: 16/06/2011
Last modified:
28/09/2020
Descripción:
El cliente SMB de Microsoft Windows XP SP2 y SP3, Windows Server 2003 SP2, Windows Vista SP1 y SP2, Windows Server 2008 Gold, SP2, R2 y R2 SP1, y Windows 7 Gold SP1 permite a servidores remotos SMB ejecutar código de su elección a través una respuesta (1) SMBv1 o (2) SMBv2, también conocido como "Vulnerabilidad de Análisis de Respuesta SMB".
Vulnerabilidad en Hyper-V de Microsoft Windows Server 2008 Gold (CVE-2011-1872)
Gravedad:
MediaMedia
Publication date: 16/06/2011
Last modified:
28/09/2020
Descripción:
Hyper-V de Microsoft Windows Server 2008 Gold, Service Pack 2, R2, R2 SP1 permite a usuarios del sistema operativo causar una denegación de servicio (bucle infinito) a través de instrucciones malformadas en un paquete VMBus, también conocido como "VMBus Persistent DoS Vulnerability."
Vulnerabilidad en win32k.sys en los controladores en modo-núcleo en Microsoft Windows (CVE-2011-1873)
Gravedad:
AltaAlta
Publication date: 16/06/2011
Last modified:
28/09/2020
Descripción:
win32k.sys en los controladores (drivers) que se encuentren en modo-núcleo (kernel) de Microsoft Windows XP SP2, Windows Server 2003 SP2, Windows Vista SP1 y SP2, Windows Server 2008 Gold, SP2, R2 y R2 SP1, y Windows 7 Gold y SP1 e plataforma de 64-bits, no valida adecuadamente los punteros durante el análisis (parseo) de las fuentes OpenType (también conocida como OTF). Esto permite a los atacantes remotos ejecutar código de su elección a través de un fichero de fuentes modificado. También se conoce como "Vulnerabilidad de Validación de Win32k OTF"
Vulnerabilidad en WINS en Microsoft Windows Server 2003 SP2 y Server 2008 Gold, SP2, R2, y R2 SP1 (CVE-2011-1248)
Gravedad:
AltaAlta
Publication date: 13/05/2011
Last modified:
28/09/2020
Descripción:
WINS en Microsoft Windows Server 2003 SP2 y Server 2008 Gold, SP2, R2, y R2 SP1 no manejan adecuadamente excepciones de envío del socket, lo que permite a atacantes remotos ejecutar código de su elección o provocar una denegación de servicio (corrupción de memoria) a través de paquetes manipulados, relacionado con valores "stack-frame" no intencionados y "buffer passing", también conocidos como "WINS Service Failed Response Vulnerability."
Vulnerabilidad en win32k de los controladores del modo kernel en Microsoft Windows (CVE-2011-1225)
Gravedad:
AltaAlta
Publication date: 13/04/2011
Last modified:
28/09/2020
Descripción:
win32k.sys en los controladores del modo kernel de Microsoft Windows XP SP2 y SP3, Windows Server 2003 SP2, Windows Vista SP1 y SP2, Windows Server 2008 Gold, Service Pack 2, R2, y R2 SP1, y Windows 7 Gold y SP1 permite a usuarios locales obtener privilegios a través de una aplicación especialmente diseñada que dispara una desreferencia de un puntero NULL, una vulnerabilidad diferente a otros CVEs "Vulnerabilidad de tipo 2" listados en MS11-034, también conocido como "Vulnerabilidad en Win32k de desreferencia de puntero nulo"
Vulnerabilidad en win32k.sys en el driver kernel-mode en Microsoft Windows (CVE-2011-1226)
Gravedad:
AltaAlta
Publication date: 13/04/2011
Last modified:
28/09/2020
Descripción:
win32k.sys en el driver kernel-mode en Microsoft Windows XP SP2 y SP3, Windows Server 2003 SP2, Windows Vista SP1 y SP2, Windows Server 2008 Gold, SP2, R2, y R2 SP1, y Windows 7 Gold y SP1 permite a usuarios locales obtener privilegios a través de aplicaciones manipuladas que activan una dereferencia a un puntero nulo, una vulnerabilidad diferente que otra "Vulnerability Type 2" CVEs listada en MS11-034, también conocida como "Win32k Null Pointer De-reference Vulnerability."
Vulnerabilidad en win32k.sys en los controladores de modo kernel de varias versiones de Microsoft Windows (CVE-2011-1227)
Gravedad:
AltaAlta
Publication date: 13/04/2011
Last modified:
28/09/2020
Descripción:
win32k.sys en los controladores de modo kernel de Microsoft Windows XP SP2 y SP3, Windows Server 2003 SP2, Windows Vista SP1 y SP2, Windows Server 2008 Gold, SP2, R2, y R2 SP1, y Windows 7 Gold y SP1 permite a usuarios locales escalar privilegios a través de una aplicación modificada que provoca una resolución de puntero nulo. Una vulnerabilidad distinta a otros CVEs de "tipo 2" listados en el MS11-034. También conocido como "Vulnerabilidad de resolución de puntero nulo Win32k".
Vulnerabilidad en win32k.sys en los drivers kernel-mode de varios productos Microsoft Windows (CVE-2011-1228)
Gravedad:
AltaAlta
Publication date: 13/04/2011
Last modified:
28/09/2020
Descripción:
win32k.sys en los drivers kernel-mode de Microsoft Windows XP SP2 y SP3, Windows Server 2003 SP2, Windows Vista SP1 y SP2, Windows Server 2008 Gold, SP2, R2, y R2 SP1, y Windows 7 Gold y SP1 permite a usuarios locales aumentar sus privilegios mediante una aplicación manipulada que provoca una de-referencia a puntero NULL. Se trata de una vulnerabilidad diferente de "Vulnerabilidad Tipo 2" con los CVEs listados in MS11-034, también conocida como "Vulnerabilidad de De-referencia a puntero NULL Win32k"
Vulnerabilidad en 399 (CVE-2011-1230)
Gravedad:
AltaAlta
Publication date: 13/04/2011
Last modified:
28/09/2020
Descripción:
win32k.sys en el driver kernel-mode en Microsoft Windows XP SP2 y SP3, Windows Server 2003 SP2, Windows Vista SP1 y SP2, Windows Server 2008 Gold, SP2, R2, y R2 SP1, y Windows 7 Gold y SP1 permite a usuarios locales obtener privilegios a través de aplicaciones manipuladas que provoca una dereferencia a un puntero nulo, una vulnerabilidad diferente que otra "Vulnerability Type 2" CVEs listada en MS11-034, también conocidad como "Win32k Null Pointer De-reference Vulnerability."
Vulnerabilidad en win32k.sys in the kernel-mode drivers in Microsoft Windows (CVE-2011-1231)
Gravedad:
AltaAlta
Publication date: 13/04/2011
Last modified:
28/09/2020
Descripción:
win32k.sys en los controladores de modo kernel de Microsoft Windows XP SP2 y SP3, Windows Server 2003 SP2, Windows Vista SP1 y SP2, Windows Server 2008 Gold, Service Pack 2, R2 y R2 SP1, y Windows 7 Gold y SP1 permite a usuarios locales obtener privilegios a través de una aplicación manipulada que dispara una resolución de puntero NULO, una vulnerabilidad diferente a otras "vulnerabilidad de tipo 2 " CVE enumerados en MS11 - 034, también conocido como "Win32k vulnerabilidad resolución de puntero nulo"
Vulnerabilidad en win32k.sys en Microsoft Windows (CVE-2011-1232)
Gravedad:
AltaAlta
Publication date: 13/04/2011
Last modified:
28/09/2020
Descripción:
El fichero win32k.sys en los controladores de modo kernel de Microsoft Windows XP SP2 y SP3, Windows Server 2003 SP2, Windows Vista SP1 y SP2, Windows Server 2008 Gold, Service Pack 2, R2 y R2 SP1, y Windows 7 Gold y SP1 permite a usuarios locales obtener privilegios a través de una aplicación que genera una desreferencia a un puntero nulo. Se trata de una vulnerabilidad diferente a otros CVEs de vulnerabilidades "de tipo 2" listados en MS11-034, también conocida como la "vulnerabilidad de desreferencia a puntero nulo de win32k."
Vulnerabilidad en Microsoft Windows (CVE-2011-1233)
Gravedad:
AltaAlta
Publication date: 13/04/2011
Last modified:
28/09/2020
Descripción:
win32k.sys en los controladores del modo kernel en Microsoft Windows XP SP2 y SP3, Windows Server 2003 SP2, Windows Vista SP1 y SP2, Windows Server 2008 Gold, Service Pack 2, R2 y R2 SP1, y Windows 7 Gold y SP1 permite a usuarios locales obtener privilegios a través de una aplicación especialmente diseñada que genera una desreferencia de un puntero NULL, una vulnerabilidad diferente a CVEs " Vulnerabilidad de tipo 2" enumeradas en MS11-034, también conocido como "Vulnerabilidad en Win32k de desreferencia de puntero nulo"
Vulnerabilidad en win32k.sys en el controlador kernel-modeen en versiones de Microsoft Windows (CVE-2011-1234)
Gravedad:
AltaAlta
Publication date: 13/04/2011
Last modified:
28/09/2020
Descripción:
Vulnerabilidad de uso después de la liberación en win32k.sys en el controlador kernel-modeen en Microsoft Windows XP SP2 ySP3, Windows Server 2003 SP2, Windows Vista SP1 y SP2, Windows Server 2008 Gold, SP2, R2, y R2 SP1, y Windows 7 Gold y SP1, permite a usuarios locales obtener privilegios a través de aplicaciones manipuladas que aprovechan una gestión incorrecta en el controlador del obketo. Vulnerabilidad distinta de "Vulnerabilidad tipo 1" listada en MS11-034, también conocida como "Win32k Use After Free Vulnerability."
Vulnerabilidad en win32k.sys en los drivers de kernel-mode de Microsoft Windows varios productos (CVE-2011-1235)
Gravedad:
AltaAlta
Publication date: 13/04/2011
Last modified:
28/09/2020
Descripción:
Vulnerabilidad de uso después de la liberación (use-after-free) en win32k.sys en los drivers de kernel-mode de Microsoft Windows XP SP2 y SP3, Windows Server 2003 SP2, Windows Vista SP1 y SP2, Windows Server 2008 Gold, SP2, R2, y R2 SP1, y Windows 7 Gold y SP1 permite a usuarios locales aumentar sus privilegios a través de aplicaciones manipuladas que producen una gestión incorrecta del objeto driver. Se trata de una vulnerabilidad diferente de "Vulnerability Type 1" con los CVEs listados en MS11-034, también conocido como "Vulnerabilidad de Uso Después de la Libreación Win32k"
Vulnerabilidad en win32k.sys in the kernel-mode drivers en Microsoft Windows (CVE-2011-1236)
Gravedad:
AltaAlta
Publication date: 13/04/2011
Last modified:
28/09/2020
Descripción:
Vulnerabilidad de uso después de la liberación en win32k.sys en los controladores de modo kernel de Microsoft Windows XP SP2 y SP3, Windows Server 2003 SP2, Windows Vista SP1 y SP2, Windows Server 2008 Gold, Service Pack 2, R2 y R2 SP1, y Windows 7 Gold y SP1, permite a atacantes remotos producir una denegación de servicio (caída de aplicación) o posiblemente ejecutar código arbitrario mediante el uso de una aplicación manipulada que desencadena un manejo incorrecto de los objetos driver, es una vulnerabilidad diferente a otras "vulnerabilidad de tipo 1 " CVE enumerados en MS11 - 034, también conocido como " Win32k Vulnerabilidad de uso después de la liberación"
Vulnerabilidad en win32k.sys en Microsoft Windows (CVE-2011-1237)
Gravedad:
AltaAlta
Publication date: 13/04/2011
Last modified:
28/09/2020
Descripción:
Vulnerabilidad de uso después de liberación en Win32k.sys en los controladores de modo kernel de Microsoft Windows XP SP2 y SP3, Windows Server 2003 SP2, Windows Vista SP1 y SP2, Windows Server 2008 Gold, Service Pack 2, R2 y R2 SP1, y Windows 7 Gold y SP1 permite a usuarios locales conseguir privilegios a través de una aplicación modificada que aprovecha la incorrecta administración de objetos controlador. Se trata de una vulnerabilidad diferente a otras CVEs de vulnerabilidades "de Tipo 1" listado en MS11-034, también conocida la "vulnerabilidad de uso despues de liberación de Win32k."
Vulnerabilidad en win32k.sys kernel-mode drivers en Microsoft Windows (CVE-2011-1238)
Gravedad:
AltaAlta
Publication date: 13/04/2011
Last modified:
28/09/2020
Descripción:
Vulnerabilidad de uso después de la liberación en Microsoft Windows XP SP2 y SP3, Windows Server 2003 SP2, Windows Vista SP1 y SP2, Windows Server 2008 Gold, Service Pack 2, R2 y R2 SP1, y el Gold y SP1 de Windows 7, permite a atacantes remotos producir una denegación de servicio (caída de aplicación) o posiblemente ejecutar código arbitrario mediante una aplicación manipulada que desencadena un manejo incorrecto de los objetos Driver, es una vulnerabilidad distinta de otras "vulnerabilidad de tipo 1 " CVE enumerados en MS11 - 034, también conocido como " Win32k Vulnerabilidad de uso después de la liberación"
Vulnerabilidad en Microsoft Windows (CVE-2011-1239)
Gravedad:
AltaAlta
Publication date: 13/04/2011
Last modified:
28/09/2020
Descripción:
Vulnerabilidad liberar después de usar (use-after-free) en win32k.sys en el driver kernel-mode en Microsoft Windows XP SP2 y SP3, Windows Server 2003 SP2, Windows Vista SP1 y SP2, Windows Server 2008 Gold, SP2, R2, y R2 SP1, y Windows 7 Gold y SP1, permite a usuarios locales obtener privilegios a través de aplicaciones manipuladas que aprovecha de la incorrecta gestión del driver, una vulnerabilidad diferente que otra "Vulnerability Type 1" CVEs listado en MS11-034, también conocido como "Win32k Use After Free Vulnerability."
Vulnerabilidad en win32k.sys en los controladores de modo kernel de Microsoft Windows (CVE-2011-1240)
Gravedad:
AltaAlta
Publication date: 13/04/2011
Last modified:
28/09/2020
Descripción:
Vulnerabilidad de tipo usar después de liberar en win32k.sys en los controladores de modo kernel de Microsoft Windows XP SP2 y SP3, Windows Server 2003 SP2, Windows Vista SP1 y SP2, Windows Server 2008 Gold, SP2, R2, y R2 SP1, y Windows 7 Gold y SP1. Permite a usuarios locales escalar privilegios a través de una aplicación modificada que utiliza una gestión de objetos de controlador incorrecta. Una vulnerabilidad distinta a las otras vulnerabilidades "de tipo 1" listados en el MS11-034. También conocida como "Vulnerabilidad de usar después de liberar Win32k".
Vulnerabilidad en Microsoft Windows (CVE-2011-1241)
Gravedad:
AltaAlta
Publication date: 13/04/2011
Last modified:
28/09/2020
Descripción:
Vulnerabilidad de uso después de liberación en Win32k.sys en los controladores de modo kernel de Microsoft Windows XP SP2 y SP3, Windows Server 2003 SP2, Windows Vista SP1 y SP2, Windows Server 2008 Gold, Service Pack 2, R2 y R2 SP1, y Windows 7 Gold y SP1 permite a usuarios locales conseguir privilegios a través de una aplicación modificada que aprovecha la incorrecta administración de objetos controlador. Se trata de una vulnerabilidad diferente a otros CVEs de vulnerabilidades de "Tipo 1" listados en MS11-034, también conocida como "La vulnerabilidad de uso después de liberación de Win32k."
Vulnerabilidad en kernel-mode drivers en Microsoft Windows (CVE-2011-1242)
Gravedad:
AltaAlta
Publication date: 13/04/2011
Last modified:
28/09/2020
Descripción:
Vulnerabilidad de uso después de la liberación en Microsoft Windows XP SP2 y SP3, Windows Server 2003 SP2, Windows Vista SP1 y SP2, Windows Server 2008 Gold, Service Pack 2, R2 y R2 SP1, y Windows 7 de oro y SP, permite a atacantes remotos producir una denegación de servicio (caída de aplicación) o posiblemente ejecutar código arbitrario mediante una aplicación manipulada que desencadena un control incorrecto de objetos tipo Driver, es una vulnerabilidad diferente a una vulnerabilidad diferente a otros " Vulnerabilidad de Tipo 1 " CVE enumerados en MS11 - 034, también conocido como " Win32k Vulnerabilidad de uso después de la liberación . "
Vulnerabilidad en win32k.sys en el controlador kernel-modeen en versiones de Microsoft Windows (CVE-2011-0671)
Gravedad:
AltaAlta
Publication date: 13/04/2011
Last modified:
28/09/2020
Descripción:
Vulnerabilidad de uso después de la liberación en win32k.sys en el controlador kernel-modeen en Microsoft Windows XP SP2 ySP3, Windows Server 2003 SP2, Windows Vista SP1 y SP2, Windows Server 2008 Gold, SP2, R2, y R2 SP1, y Windows 7 Gold y SP1, permite a usuarios locales obtener privilegios a través de aplicaciones manipuladas que aprovechan una gestión incorrecta en el controlador del obketo. Vulnerabilidad distinta de "Vulnerabilidad tipo 1" listada en MS11-034, también conocida como "Win32k Use After Free Vulnerability."
Vulnerabilidad en win32k.sys en el driver kernel-mode en Microsoft Windows (CVE-2011-0672)
Gravedad:
AltaAlta
Publication date: 13/04/2011
Last modified:
28/09/2020
Descripción:
Vulnerabilidad liberar después de usar (use-after-free) win32k.sys en el driver kernel-mode en Microsoft Windows XP SP2 y SP3, Windows Server 2003 SP2, Windows Vista SP1 y SP2, Windows Server 2008 Gold, SP2, R2, y R2 SP1, y Windows 7 Gold y SP1 permite a usuarios locales obtener privilegios a través de aplicaciones manipuladas que aprovechan la gestión incorrecta del driver, una vulnerabilidad diferente que otra "Vulnerability Type 1" CVEs listada en MS11-034, también conocida como "Use After Free Vulnerability."
Vulnerabilidad en win32k.sys en el controlador kernel-modeen en versiones de Microsoft Windows (CVE-2011-0674)
Gravedad:
AltaAlta
Publication date: 13/04/2011
Last modified:
28/09/2020
Descripción:
Vulnerabilidad de uso después de la liberación en win32k.sys en el controlador kernel-modeen en Microsoft Windows XP SP2 ySP3, Windows Server 2003 SP2, Windows Vista SP1 y SP2, Windows Server 2008 Gold, SP2, R2, y R2 SP1, y Windows 7 Gold y SP1, permite a usuarios locales obtener privilegios a través de aplicaciones manipuladas que aprovechan una gestión incorrecta en el controlador del obketo. Vulnerabilidad distinta de "Vulnerabilidad tipo 1" listada en MS11-034, también conocida como "Win32k Use After Free Vulnerability."
Vulnerabilidad en win32k.sys en el controlador kernel-modeen en versiones de Microsoft Windows (CVE-2011-0675)
Gravedad:
AltaAlta
Publication date: 13/04/2011
Last modified:
28/09/2020
Descripción:
Vulnerabilidad de uso después de la liberación en win32k.sys en el controlador kernel-modeen en Microsoft Windows XP SP2 ySP3, Windows Server 2003 SP2, Windows Vista SP1 y SP2, Windows Server 2008 Gold, SP2, R2, y R2 SP1, y Windows 7 Gold y SP1, permite a usuarios locales obtener privilegios a través de aplicaciones manipuladas que aprovechan una gestión incorrecta en el controlador del obketo. Vulnerabilidad distinta de "Vulnerabilidad tipo 1" listada en MS11-034, también conocida como "Win32k Use After Free Vulnerability."
Vulnerabilidad en win32k.sys en los drivers de kernel-mode en Microsoft Windows (CVE-2011-0676)
Gravedad:
AltaAlta
Publication date: 13/04/2011
Last modified:
28/09/2020
Descripción:
win32k.sys en los drivers de kernel-mode en Microsoft Windows XP SP2 y SP3, Windows Server 2003 SP2, Windows Vista SP1 y SP2, Windows Server 2008 Gold, Service Pack 2, R2 y R2 SP1, y Windows 7 Gold y SP1 permite a usuarios locales para obtener privilegios a través de una aplicación diseñada que dispara una resolución de puntero Nulo, una vulnerabilidad diferente a otros "vulnerabilidad de tipo 2 " CVE enumerados en MS11 - 034, también conocido como " Win32k vulnerabilidad de resolución de puntero Nulo"
Vulnerabilidad en win32k.sys en el controlador kernel-modeen en versiones de Microsoft Windows (CVE-2011-0677)
Gravedad:
AltaAlta
Publication date: 13/04/2011
Last modified:
28/09/2020
Descripción:
Vulneravilidad de desreferencia a puntero nulo en win32k.sys en el controlador kernel-modeen en Microsoft Windows XP SP2 ySP3, Windows Server 2003 SP2, Windows Vista SP1 y SP2, Windows Server 2008 Gold, SP2, R2, y R2 SP1, y Windows 7 Gold y SP1, permite a usuarios locales obtener privilegios a través de aplicaciones manipuladas lanzan un desreferencia a puntero nulo. Vulnerabilidad distinta de "Vulnerabilidad tipo 2" listada en los CVEs en MS11-034, también conocida como "Win32k Null Pointer De-reference Vulnerability."
Vulnerabilidad en DNSAPI.dll del cliente DNS de varias versiones de Microsoft Windows (CVE-2011-0657)
Gravedad:
AltaAlta
Publication date: 13/04/2011
Last modified:
28/09/2020
Descripción:
DNSAPI.dll del cliente DNS de Microsoft Windows XP SP2 y SP3, Windows Server 2003 SP2, Windows Vista SP1 y SP2, Windows Server 2008 Gold, SP2, R2, y R2 SP1, y Windows 7 Gold y SP1 no procesa apropiadamente las peticiones DNS, lo que permite a atacantes remotos ejecutar código de su elección a través de (1) una petición broadcast LLMNR modificada o (2) una aplicación modificada. También conocido como "Vulnerabilidad de la petición DNS".
Vulnerabilidad en Cliente SMB de Microsoft Windows (CVE-2011-0660)
Gravedad:
AltaAlta
Publication date: 13/04/2011
Last modified:
28/09/2020
Descripción:
El cliente SMB de Microsoft Windows XP SP2 y SP3, Windows Server 2003 SP2, Windows Vista SP1 y SP2, Windows Server 2008 Gold, Service Pack 2, R2 y R2 SP1, y Windows 7 Gold y SP1 permite ejecutar, a servidores SMB remotos, código de su elección a través de una respuesta (1) SMBv1 o (2) SMBv2. Esta vulnerabilidad también es conocida como la "vulnerabilidad de análisis de respuesta de cliente SMB".
Vulnerabilidad en SMB Server en Microsoft Windows (CVE-2011-0661)
Gravedad:
AltaAlta
Publication date: 13/04/2011
Last modified:
28/09/2020
Descripción:
El servicio SMB Server en Microsoft Windows XP SP2 y SP3, Windows Server 2003 SP2, Windows Vista SP1 y SP2, Windows Server 2008 Gold, SP2, R2, y R2 SP1, y Windows 7 Gold y SP1 no valida correctamente campos en la petición SMB, lo que permite a atacantes remotos ejecutar código de su elección a través de peticiones malformadas en (1) SMBv1 o (2) en paquetes SMBv2, también conocida como "SMB Transaction Parsing Vulnerability."
Vulnerabilidad en win32k.sys en Microsoft Windows (CVE-2011-0662)
Gravedad:
AltaAlta
Publication date: 13/04/2011
Last modified:
28/09/2020
Descripción:
Vulnerabilidad de uso después de liberación en win32k.sys en los controladores de modo kernel de Microsoft Windows XP SP2 y SP3, Windows Server 2003 SP2, Windows Vista SP1 y SP2, Windows Server 2008 Gold, Service Pack 2, R2 y R2 SP1, y Windows 7 Gold y SP1 permite a usuarios locales obtener privilegios a través de una aplicación que genera una desreferencia a un puntero nulo. Se trata de una vulnerabilidad diferente a otros CVEs de vulnerabilidades "de tipo 1" listados en MS11-034, también conocida como la "vulnerabilidad de uso después de liberación win32k."
Vulnerabilidad en win32k de los controladores del modo kernel en Microsoft Windows (CVE-2011-0665)
Gravedad:
AltaAlta
Publication date: 13/04/2011
Last modified:
28/09/2020
Descripción:
Vulnerabilidad de "usar después de liberar" (use-after-free) en win32k.sys en los controladores del modo kernel de Microsoft Windows XP SP2 y SP3, Windows Server 2003 SP2, Windows Vista SP1 y SP2, Windows Server 2008 Gold, Service Pack 2, R2, y R2 SP1, y Windows 7 Gold y SP1 permite a usuarios locales obtener privilegios a través de una aplicación especialmente diseñada que se aprovecha de una incorrecta gestión del driver, una vulnerabilidad diferente a otros CVEs "Vulnerabilidad de tipo 1" listados en MS11-034, también conocido como "Vulnerabilidad en Win32k de usar después de liberar"
Vulnerabilidad en win32k.sys en el controlador kernel-modeen en versiones de Microsoft Windows (CVE-2011-0666)
Gravedad:
AltaAlta
Publication date: 13/04/2011
Last modified:
28/09/2020
Descripción:
Vulnerabilidad de uso después de la liberación en win32k.sys en el controlador kernel-modeen en Microsoft Windows XP SP2 ySP3, Windows Server 2003 SP2, Windows Vista SP1 y SP2, Windows Server 2008 Gold, SP2, R2, y R2 SP1, y Windows 7 Gold y SP1, permite a usuarios locales obtener privilegios a través de aplicaciones manipuladas que aprovechan una gestión incorrecta en el controlador del obketo. Vulnerabilidad distinta de "Vulnerabilidad tipo 1" listada en MS11-034, también conocida como "Win32k Use After Free Vulnerability."
Vulnerabilidad en win32k.sys en Microsoft Windows (CVE-2011-0667)
Gravedad:
AltaAlta
Publication date: 13/04/2011
Last modified:
28/09/2020
Descripción:
Vulnerabilidad de uso después de liberación en win32k.sys en los controladores de modo kernel de Microsoft Windows XP SP2 y SP3, Windows Server 2003 SP2, Windows Vista SP1 y SP2, Windows Server 2008 Gold, Service Pack 2, R2 y R2 SP1, y Windows 7 Gold y SP1 permite a usuarios locales obtener privilegios a través de una aplicación que genera una desreferencia a un puntero nulo. Se trata de una vulnerabilidad diferente a otros CVEs de vulnerabilidades "de tipo 1" listados en MS11-034, también conocida como la "vulnerabilidad de uso después de liberación win32k."
Vulnerabilidad en fxscover.exe en Editor de portadas de fax de Microsoft Windows (CVE-2010-3974)
Gravedad:
AltaAlta
Publication date: 13/04/2011
Last modified:
28/09/2020
Descripción:
fxscover.exe en Fax Cover Page Editor de Microsoft Windows XP SP2 y SP3, Windows Server 2003 SP2, Windows Vista SP1 y SP2, Windows Server 2008 Gold, Service Pack 2, R2 y R2 SP1, y Windows 7 Gold y SP1 no analizaa correctamente portadas de fax, lo que permite a atacantes remotos ejecutar código arbitrario a través de un código manipulado en archivos .cov, también conocido como " Editor de portadas de fax vulnerabilidad de daños en la memoria. "
Vulnerabilidad en el controlador OpenType Compact Font Format (CVE-2011-0034)
Gravedad:
AltaAlta
Publication date: 13/04/2011
Last modified:
28/09/2020
Descripción:
Desbordamiento de búfer basado en pula en el controlador OpenType Compact Font Format (también conocido como OTF o CFF) en Microsoft Windows XP SP2 y SP3, Windows Server 2003 SP2, Windows Vista SP1 y SP2, Windows Server 2008 Gold, SP2, R2, y R2 SP1, y Windows 7 Gold and SP1, permite a atacantes remotos ejecutar código de su elección a través de valores en un parámetro modificado en una fuente OpenType. También conocida como "OpenType Font Stack Overflow Vulnerability."
Vulnerabilidad en win32k.sys en los controladores de kernel-mode en Microsoft Windows (CVE-2011-0670)
Gravedad:
AltaAlta
Publication date: 13/04/2011
Last modified:
28/09/2020
Descripción:
Vulnerabilidad de uso después de la liberación en win32k.sys en los controladores de kernel-mode en Microsoft Windows XP SP2 y SP3, Windows Server 2003 SP2, Windows Vista SP1 y SP2, Windows Server 2008 Gold, Service Pack 2, R2 y R2 SP1, y Windows 7 Gold y SP1, permite a atacantes locales producir una denegación de servicio (caída de aplicación) o posiblemente ejecutar código arbitrario mediante la utilización de una aplicación manipulada que desencadena un manejo erróneo de los objetos tipo driver, es una vulnerabilidad diferente de otras "Vulnerabilidades tipo 1" CVEs enumerados en MS11 - 034, también conocido como " Win32k vulnerabilidad de uso después de la liberación "
Vulnerabilidad en DirectShow (CVE-2011-0032)
Gravedad:
AltaAlta
Publication date: 09/03/2011
Last modified:
28/09/2020
Descripción:
Vulnerabilidad de ruta de búsqueda no confiable en DirectShow de Microsoft Windows Vista SP1 y SP2, Windows 7 Gold y SP1, Windows Server 2008 R2 y R2 SP1, y Windows Media Center TV Pack para Windows Vista permite a usuarios locales escalar privilegios a través de una DLL troyanizada en el directorio de trabajo actual, como se ha demostrado con un directorio que contiene una grabación de Digital Video(.dvr-ms), Windows Recorded TV Show (.wtv) o .mpg file. También conocido como "Vulnerabilidad de carga de librerías inseguras DirectShow".
Vulnerabilidad en ngvalidpw en Ingres en Linux y HP-UX (CVE-2008-3357)
Gravedad:
AltaAlta
Publication date: 05/08/2008
Last modified:
28/09/2020
Descripción:
Vulnerabilidad de búsqueda de ruta no confiable en ingvalidpw en Ingres 2.6, Ingres 2006 versión 1 (alias 9.0.4), y Ingres 2006 versión 2 (alias 9.1.0) en Linux y HP-UX, que permite a los usuarios locales aumentar privilegios a través de una librería compartida manipulada, relativo a una "vulnerabilidad de sobreescritura de puntero"
CVE-2007-5616
Gravedad:
AltaAlta
Publication date: 09/01/2008
Last modified:
28/09/2020
Descripción:
ssh-signer en SSH Tectia Client y Server 5.x anterior a 5.2.4, y 5.3.x anterior a 5.3.6, sobre Unix y Linux permite a usuarios locales ganar privilegios a través de vectores no especificados.
CVE-2006-2932
Gravedad:
MediaMedia
Publication date: 23/08/2006
Last modified:
28/09/2020
Descripción:
Error de registro en el código de la ruta restore_all del soporte de la partición 4/4 GB para los núcleos de Linux non_hugemem en el escritorio de Red Hay Linux y Enterprise Linux 4 permite a un usuario local provocar denegación de servicio(panic) a través de vectores no especificados.