Информационная безопасность
[RU] switch to English


См. так же
  MICROSOFT : Windows Windows 2003 Server
Название:MICROSOFT : Windows 2003 Server

9!Многочисленные уязвимости безопасности в Microsoft Windows
document Многочисленные уязвимости безопасности в Internet Explorer / Edge, выполнение кода в VBScript / Jscript, выполнение кода в Windows Shell, повышение привилегий.
9!Многочисленные уязвимости безопасности в Microsoft Windows
document Многочисленные уязвимости безопасности в Internet Explorer и Edge, графической подсистеме, журналировании, медиацентре, .Net, диспетчере задач, Active Directory, Hyper-V.
9!Многочисленные уязвимости безопасности в Microsoft Windows
дополнено с 11 августа 2015 г.
document Выполнение кода через шрифты OpenType, многочисленные уязвимости в Internet Explorer и Edge, выполнение кода и раскрытие информации через системные библиотеки, выполнение кода в RDP и SMB, повышение привилегий, раскрытие информации в WebDAV.
9!Многочисленнные уязвимости безопасности в Microsoft Windows
дополнено с 18 ноября 2014 г.
document Выполнение кода через OLE, многочисленные уязвимости в Internet Explorer, выполнение кода через Schannel, выполнение кода через XML Core Services, повышение привилегий через TCP/IP, повышение привилегий через Windows Audio Service, повышение привилегий через .NET Framework, обход ограничений в RDP, обход ограничений в IIS, повышение привилегий в IME, DoS через драйверы ядра.
9!Многочисленные уязвимости безопасности в Microsoft Windows
document Многочисленные уязвимости в Internet Explorer и VBScript, выполнение кода в RDP, выполнение кода в Hyper-V, подмена DLL, повышения привилегий во многих компонентах.
7!Многочисленные уязвимости безопасности в Microsoft Windows
document Многочисленные уязвимости в IE, выполнение кода в Media Player, выполнение кода в библиотеках, повышение привилегий.
9!Многочисленные уязвимости безопасности в Microsoft Windows
document Переполнения буфера, повреждения памяти, выполнение кода, повышение привилегий, обход ограничений, DoS, раскрытие информации.
10!Многочисленные уязвимости безопасности в Microsoft Windows
document Многочисленные уязвимости в Internet Explorer, VBScript, драйверах, графической подсистеме, HTTP.sys, повышение привилегий, выполнение кода, обход ограничений, утечка информации, DoS.
8!Многочисленные уязвимости безопасности в Microsoft Windows
document Многочисленные повреждения памяти в Internet Explorer, повышение привилегий в ядре, выполнение кода и обход ограничений в групповых политиках, повышение привилегий при создании процессов, утечка информации при разборе TIFF.
6!DoS против Microsoft Network Policy Server
document Отказ при обработке имени пользователя в запроса RADIUS.
7!Многочисленные уязвимости безопасности в Microsoft Windows
document Повышение привилегий в Application Compatibility Cache, переполнение буфера в службе telnet, повышение привилегий в User Profile Service, обратный путь в каталогах в TS WebProxy, обход ограничений в Network Location Awareness Service, обход ограничений в Windows Error Reporting, повышение привилегий в драйвере WebDAV.
8!Многочисленные уязвимости безопасности в Microsoft Windows
document Многочисленные уязвимости в Microsoft Internet Explorer, выполнение кода в VBScript Scripting Engine, утечка информации при работе с JPEG.
9!Многочисленные уязвимости безопасности в Microsoft Windows
document Обход защиты и многочисленные повреждения памяти в Internet Explorer, выполнение кода через .Net, выполнение кода через внедренные шрифты TrueType, выполнение кода через OLE, повышение привилегий через службу очереди сообщений и драйвер FAT32.
7!Многочисленные уязвимости безопасности в Microsoft Windows
document Use-after-free в Windows Media Center, повышение привилегий в драйверах, обход ограничений и DoS в .Net, обход ограничений в LRPC, повышение привилегий через Windows Installer, многочисленыне уязвимости в Internet Explorer, повышение привилегий через Task Scheduler.
8!Многочисленные уязвимости безопасности в Microsoft Windows
дополнено с 14 июля 2014 г.
document Слабое шифрование в RDP, DoS через TCP, утечка информации в библиотеках XML, повреждение памяти в графических библиотеках, повреждение памяти в Windows Journal, повышение привилегий через экранную клавиатуру, повышение привилегий через ADF,повшение привилегий через DirectShow, DoS через Microsoft Service Bus, многочисленные уязвимости в Internet Explorer.
8!Многочисленные уязвимости безопасности в Microsoft Internet Explorer
document Многочисленные повреждения памяти.
7!Многочисленные уязвимости безопасноси в Microsoft Windows
document Выполнение кода через Windows File Handling, повышение привилегий через Group Policy Preferences. Повышение привилегий через .Net. Повышение привилегий в Windows Shell. DoS в iSCSI.
9!Использование памяти после освобождения в Microsoft Internet Explorer
document Уязвимость использования памяти после освобождения в VGX.DLL активно используется in-the-wild.
8!Многочисленные уязвимости безопасности в Microsoft Internet Explorer
дополнено с 12 февраля 2014 г.
document Многочисленные повреждения памяти, повышение привилегий, межсайтовый доступ к данным.
8!Многочисленные уязвимости в Microsoft Internet Explorer
document Многочисленные повреждения памяти.
8!Многочисленные уязвимости безопасности в Microsoft Windows
document Повреждение памяти в DirectShow, обход ограничений в SilverLight, обход ограничений в SAMR, повышение привилегий через драйверы.
8!Многочисленные уязвимости безопасности в Microsoft Windows
document Утечка информации через XML, DoS через IPv6, повреждение памяти в Direct2D, повышение привилегий в .Net, выполнение кода в VBScript.
6!Уязвимости безопасности в Microsoft Windows
document Повышение привилегий через NDProxy и win32k.
9!Многочисленные уязвимости безопасности в Microsoft Windows
дополнено с 16 декабря 2013 г.
document Повреждение памяти при разборе графики, обход проверки подписи, использование памяти после освобождения в скприптинге, многочисленные повышения привилегий.
8!Многочисленные уязвимости безопасности в Microsoft Internet Explorer
document Многочисленные повреждения памяти и повышения привилегий.
8!Многочисленные уязвимости безопасности в Microsoft Windows
document Целочисленное переполнение в GDI, выполнение кода в ActiveX InformationCardSigninHelper, утечка информации в драйвере AFD, DoS через сертификаты X.509, повышение привилегий через Hyper-V.
8!Многочисленные уязвимости безопасности в Microsoft Internet Explorer
document Многочисленные утечки информации и повреждения памяти.
8!Многочисленные уязвимости безопасности в Microsoft Internet Explorer
document Многочисленные повреждения памяти.
8!Многочисленные уязвимости безопасности в Microsoft Windows
дополнено с 9 октября 2013 г.
document Выполнение кода через .Net, целочисленное переполнение в comctl32.dll.
8!Многочисленные уязвимости безопасности в Microsoft Internet Explorer
document Многочисленные повреждения памяти.
8!Многочисленные уязвимости безопасности в Microsoft Windows
document Выполнение кода в OLE, выполнение кода через файлы тем Windows, повышение привилегий через драйверы ядра, повышение привилегий через SCM, DoS против Active Directory.
8!Многочисленные уязвимости безопасности в Microsoft Internet Explorer
дополнено с 14 августа 2013 г.
document Обход защиты, межсайтовый скриптинг, повреждения памяти.
8!Многочисленные уязвимости безопасности в Microsoft Windows
дополнено с 14 августа 2013 г.
document Повреждение памяти в системе разбора рукописного ввода, повышение привилегий через RPC, повреждения памяти и обход защиты в ядре, DoS через NAT и IPv6.
9!Многочисленные уязвимости безопасности в Microsoft Windows
дополнено с 10 июля 2013 г.
document Многочисленные ошибки в .Net и Silverlight, многочисленные уязвимости в компонентах ядра, повреждение памяти при разборе шрифтов TrueType в GDI+, повреждение памяти в DirectShow, повреждение памяти при разборе WMV, многочисленные повреждения памяти в Microsoft Internet Explorer, повышение привилегий через Windows Defender.
 DoS против Mozilla Firefox / Microsoft Internet Explorer
document Подвисание или отказ через исчерпание ресурсов.
8!Многочисленные уязвимости безопасности в Microsoft Internet Explorer
document Многочисленные повреждения памяти.
7!Многочисленные уязвимости безопасности в Microsoft Windows
document Утечка информации в ядре, DoS через драйверы, повышение привилегий через спулер печати.
8!Многочисленные уязвимости безопасности в Microsoft Internet Explorer
document Утечка информации, многочисленные использования памяти после освобождения.
7!Многочисленные уязвимости безопасности в Microsoft Windows
document DoS против http.sys, многочисленные повешение привилегий в ядре, подмена сигнатуры и обход авторизации в .Net
7!Многочисленные уязвимости безопасности в Microsoft Internet Explorer
дополнено с 12 апреля 2013 г.
document Уязвимости использования памяти после освобождения.
 DoS против Microsoft Internet Explorer
document Отказ при рекурсивном включении CSS.
7!Выполнение кода в ActiveX Microsoft Remote Desktop Connection Client
document Использование памяти после освобождения в ActiveX
7!Многочисленные уязвимости безопасности в Microsoft Windows
document Многочисленные повышения привилегий в ядре, CSRSS и драйверах.
 DoS против Microsoft Active Directory
document Исчерпание ресурсов памяти.
7!Многочисленные уязвимости безопасности в Microsoft Internet Explorer
дополнено с 13 марта 2013 г.
document Многочисленные уязвимости использования памяти после освобождения.
 Повышение привилегий через USB в Microsoft Windows
дополнено с 13 марта 2013 г.
document Несколько различных уязвимостей при подключении USB-устройства приводящих к возможности выполнения кода.
8!Многочисленные уязвимости безопасности в Microsoft Windows
дополнено с 14 февраля 2013 г.
document Повреждение памяти в Quartz.dll, повышение привилегий в .Net, многочисленные кратковременные условия в ядре, повышение привилегий в CSRSS, DoS через TCP/IP.
8!Многочисленные уязвимости безопаснсти в Microsoft Internet Explorer
document Утечка информации, многочисленные уязвимости use-after-free, повреждение памяти в VML.
8!Использование памяти после освобождения в Microsoft Internet Explorer
document Использование памяти после освобождения в CButton используется in-the-wild для установки вредоносного кода.
8!Многочисленные уязвимости безопасности в Microsoft Windows
document Выполнение кода через службу печати, целочисленные переполнения и повреждения памяти в библиотеке XML, многочисленные уязвимости в .Net, повышение привилегий в Win32K, обход защиты в SSL/TLS, DoS через Open Data Protocol.
7!Многочисленные уязвимости безопасности в Microsoft Internet Explorer
document Несколько уязвимостей использования памяти после освобождения.
9!Многочисленные уязвимости безопасности в Microsoft Windows
document Повреждения памяти при разборе шрифтов OpenType и TrueType, повреждение памяти при обработке имен файлов, переполнение буфера в DirectPlay, недостаточная проверка сертификатов в компоненте DirectAccess IP-HTTPS.
 Утечка информации в Internet Explorer
document Страница может отследить любые перемещения мышью, даже не связанные с ней.
6!Повреждение памяти в Microsoft Internet Explorer 7
document Повреждение памяти при перенаправлении с data: URI при наличии определенных тегов в данных.
8!Уязвимости безопасности в Microsoft Windows
document Целочисленные переполнения в Windows Briefcase, обход ограничений, утечка информации и выполнение кода в .Net, повышение привилегий через драйверы ядра.
9!Повреждение памяти в Microsoft Internet Explorer
дополнено с 19 сентября 2012 г.
document Уязвимость use-after-free активно используется для установки вредоносного программного обеспечения.
7!Целочисленное переполнение в ядре Microsoft Windows
document Целочисленное переполнение в ядре ведет к возможности повышения привилегий.
9!Многочисленные уязвимости безопасности в Microsoft Windows
дополнено с 11 июля 2012 г.
document Повреждение памяти в Microsoft XML Services, повреждение памяти в ADO, уязвимости в драйверах ядра, внедрение команд в Windows Shell, уязвимости TLS
8!Многочисленные уязвимости безопасности в Microsoft Internet Explorer
document Повреждения памяти, целочисленные переполнения, перезапись указателя на функцию.
9!Многочисленные уязвимости безопасности в Microsoft Windows
дополнено с 9 мая 2012 г.
document Повышение привилегий через TCP/IP, повышение привилегий через управление разделами, многочисленные уязвимости в .Net, Silverlight, поддержке шрифтов, GDI+ и оконных компанентах.
9!Многочисленные уязвимости безопасности в Microsoft Internet Explorer
дополнено с 13 июня 2012 г.
document Многочисленные повреждения памяти, утечка информации, выполнение кода.
8!Повреждение памяти в Microsoft Remote Desktop
document Повреждение памяти при обработке пакетов RDP.
6!Обход защиты в Microsoft IIS
document Доступ к содержимому скриптовых файлов, обход парольной защиты.
 DoS против Opera / Mozilla / Internet Explorer
дополнено с 12 февраля 2010 г.
document Большое количество вложенных тегов приводит к отказу приложения.
7!Многочисленные уязвимости безопасности в Microsoft Windows
дополнено с 11 апреля 2012 г.
document Проблемы с проверкой цифровой подписи WinVerifyTrust, выполнение кода в .Net, выполнение кода в MSCOMCTL.OCX
8!Многочисленные уязвимости безопасности в Microsoft Internet Explorer
дополнено с 11 апреля 2012 г.
document Многочисленные уязвимости дают возможность выполнения кода.
9!Многочисленные уязвимости безопасности в Microsoft .Net
дополнено с 2 января 2012 г.
document DoS, многочисленные уязвимости при аутентификации через формы.
6!DoS против DNS-сервер в Microsoft Windows
document Отказ при обработке запроса.
8!Многочисленные уязвимости безопасности в Microsoft Windows
document Повышение привилегий через драйверы, DoS против DirectWrite, повреждение памяти и DoS в RDP.
9!Многочисленные уязвимости безопасности в Microsoft Windows
дополнено с 15 февраля 2012 г.
document Выполнение кода через GDI, повышение привилегий через различные драйверы, небезопасная загрузка DLL, выполнение кода через C Runtime, уязвимости в .Net framework и Silverlight.
8!Многочисленные уязвимости безопасности в Microsoft Internet Explorer
дополнено с 15 февраля 2012 г.
document Утечка информации, выполнение кода.
7!Многочисленные уязвимости безопасности в Microsoft Windows
дополнено с 11 января 2012 г.
document Обход защиты SafeSEH, выполнение кода через Windows Object Packager, повышение привилегий через CSRSS, повреждения памяти в DirectShow / Windows Media, выполнение кода в Windows Packager, утечка информации в SSL/TLS.
9!Многочисленные уязвимости безопасности Microsoft Windows
дополнено с 15 декабря 2011 г.
document Переполнение буфера при разборе шрифтов TTF, повреждение памяти при разборе объектов OLE, повышение приуилегий через CSRSS и ядро системы, выполнение кода через ActiveX.
6!Многочисленные уязвимости безопасности в Microsoft Internet Explorer
дополнено с 15 декабря 2011 г.
document Утечка информации, небезопасная загрузка библиотек.
6!Подмена DLL во многих приложениях Microsoft Windows
дополнено с 26 августа 2010 г.
document При вызове приложения ассоциированного с типом файлов, текущий путь устанавливается в папку, где находится файл, по-умолчанию загрузка динамических библиотек происходит из текущего пути.
8!Многочисленные уязвимости безопасности в Microsoft Internet Explorer
дополнено с 12 октября 2011 г.
document Многочисленные повреждения памяти с возможностью выполнения кода.
7!Многочисленные уязвимости безопасности в Microsoft Windows
document Небезопасная загрузка DLL в Active Accessibility и Media Center, многочисленные уязвимости в Win32k, переполнение буфера в библиотеке обработки шрифтов, повышение привилегий в AFD.
6!Выполнение кода в Microsoft .Net / Silverlight
document Возможен выход из огрниченной среды.
7!Повреждение памяти в сервере WINS Microsoft Windows
дополнено с 10 мая 2011 г.
document Повреждение памяти при обработке ошибок отправки данных.
 Повышение привилегий в службе WINS Microsoft Windows
document Проблема с обработкой пакетов на интерфейс закольцовывания.
6!Неблагонадежные сертификаты DigiNotar
дополнено с 1 сентября 2011 г.
document Сертификаты известных доменов были выданы недоверенной стороне.
9!Многочисленные уязвимости безопасности в Microsoft Internet Explorer
document Многочисленные повреждения памяти, межсайтовый доступ к данным, выполнение кода.
7!Уязвимости безопасности в сервере DNS Microsoft Windows
document Повреждение памяти при обработке записей NAPRT, обращение к неинициализированной памяти при обработке запроса к несуществующему домену.
8!Многочисленные уязвимости безопасности в Microsoft Windows
document Повышения привилегий через службу NDISTAPI и CSRSS, DoS против ядра, DoS против TCP/IP, DoS против RDP, утечка информации в .Net
9!Многочисленные уязвимости безопасности в Microsoft Internet Explorer
дополнено с 15 июня 2011 г.
document Скриптинг между приложениями в обработчике mhtml, повреждения памяти в VML, многочисленные повреждения памяти в Internet explorer, утечка информации.
7!Многочисленные уязвимости безопасности Microsoft Windows
document Обращение к неинициализированной памяти в стеке Bluetooth, многочисленные уязвимости при работе с памятью в ядре, многочисленные повышения привилегий через CSRSS.
8!Многочисленные уязвимости безопасности Microsoft Windows
дополнено с 15 июня 2011 г.
document Переполнение буфера при разборе файлов WMF. Неинициализированные указатели при разборе OTF. Повреждения памяти в DFS. Повреждения памяти в SMB клиенте и сервере. Повышение привилегий через afd.sys
8!Многочисленные уязвимости безопасности в Microsoft .Net Framework
document Переполнение индекса массива, выполнение кода через компилятор JIT.
 Межсайтовый скриптиг в Microsoft Certificate Services
document Межсайтовый скриптинг в Active Directory Certificate Services Web Enrollment.
 Microsoft прикрыл атаки на релеинг NTLM в SMB
дополнено с 12 ноября 2008 г.
document Microsoft устранил проблему, когда NTLM-реквизиты, использованные для одного сервиса могли быть проброшены на другой сервис. Атака известна на протяжении многих лет.
8!Многочисленные уязвимости безопасности в Microsoft Internet Explorer
дополнено с 13 апреля 2011 г.
document Многочисленные повреждения памяти и утечка информации.
9!Многочисленные уязвимости безопасности в Microsoft Windows
дополнено с 13 апреля 2011 г.
document Повреждения памяти в SMB-клиенте и сервере, повреждение памяти в Windows Fax Cover Page Editor, небезопасная загрузка библиотек в MFC, утечка информации в библиотеке MHTML, целочисленное переполнение в библиотеке GDI+, повреждение памяти в DNS-клиенте. Повреждение памяти в .Net Framework, повреждение памяти в JScript / VBScript, переполнение стека при разборе шрифтов OpenType, многочисленные уязвимости в драйверах.
6!Уязвимости безопасности во многих ActiveX компонентах
document Обновление kill-bit для большого числа компонентов различных вендоров.
 Переполнение буфера в системе справки Windows
document Переполнение буфера при разборе файлов CHM.
 DoS против многих систем через ICMPv6-флуд
document Исчерпание ресурсов при флуде пакетами router announcement.
6!Многочисленные уязвимости безопасности в Microsoft Windows
document Небезопасная подгрузка библиотек, выполнение кода через файлы .dvr-ms
6!Обход ограничений политики ограниченных приложений в Microsoft Windows
document Возможно обойти политику ограниченных приложений с использованием, например, сценариев Microsoft Word путем прямой загрузки кода в память suspended-приложения.
8!Многочисленные уязвимости безопасности в Microsoft Internet Explorer
дополнено с 8 февраля 2011 г.
document Многочисленные повреждения памяти, небезопасная подгрузка библиотек.
8!Многочисленные уязвимости безопасности в Microsoft Windows
дополнено с 8 февраля 2011 г.
document Переполнение буфера в shell при показе изображений, повреждение памяти при разборе шрифтов OpenType Compact Font Format, повышение привилегий через CSRSS, LSA, ядро и различные драйверы, подмена ответов сервера Kerberos, утечка данных в JScript/VBScript.
 DoS против Microsoft Active Directory
document Отказ при разборе SPN.
 Выполнение кода в Microsoft IIS
document Файлы из папок с расширением .asp обрабатываются как ASP-сценарии независимо от расширения файла.
 Двойное освобождение памяти в Microsoft Fax Cover Page Editor
document Двойное освобождение памяти при разборе файлов .cov
 Уязвимости безопасности в Microsoft ADO
document Переполнение буфера, повреждение памяти.
9!Многочисленные уязвимости безопасности в Microsoft Internet Explorer
дополнено с 15 декабря 2010 г.
document Межсайтовый доступ к данным, многочисленные повреждения памяти.
9!Многочисленные уязвимости безопасности в Microsoft Windows
document Повреждения памяти при разборе OpenType Font, повышение привилегий через планировщик заданий, небезопасная загрузка динамических библиотек, многочисленные уязвимости в ядре, повышение привилегий через Consent User Interface, DoS против Netlogon.
 Скрытое членство в административной группе в Microsoft Windows
document Возможно скрытное включение учетной записи пользователя в группу администраторов.
9!Многочисленные уязвимости безопасности в Microsoft Internet Explorer
document Многочисленные повреждения памяти, утечка информации.
6!Межсайтовый скриптинг в SafeHTML Microsoft Sharepoint
document Несколько возможностей межсайтового скриптинга.
 Повреждение памяти в Windows Media Player
document Повреждение памяти при обновлении страницы с ActiveX.
6!Выполнение кода в Microsoft Windows Wordpad / Windows Shell
document Выполнение кода через внедренный COM-объект.
9!Многочисленные уязвимости безопасности в Microsoft Windows
document Многочисленные повышения привилегий через различные драйверы. Переполнение буфера в MFC. Повреждение памяти и целочисленные переполнения при разборе шрифтов EOT и OTF. Переполнение буфера в comctl32. Переполнение буфера в LPC. DoS через SChannel.
9!Многочисленные уязвимости безопасности в Microsoft Windows
дополнено с 15 сентября 2010 г.
document Повышение привилегий и выполнение кода в spooler, повреждение памяти в кодеке MPEG-4, повреждение памяти в RPC, повышение привилегий в LSA, повышение привилегий в CSRSS, повреждение памяти в WordPad.
9!Многочисленные уязвимости безопасности в Microsoft Office
дополнено с 15 сентября 2010 г.
document Переполнение буфера в Microsoft Outlook при разборе сообщения, повреждение памяти при разборе шрифтов.
9!Многочисленные уязвимости безопасности в Microsoft Internet Information Services
document Обход аутентификации, переполнение буфера, DoS.
 Проблема с проверкой сертификатов во многих браузерах
document Разрешены маски в сертификатах по IP-адресам.
6!Подмена Kerberos-билетов в Microsoft Windows
document Путем манипуляций с сетевым трафиком возможно войти в систему с любой учетной записью.
6!Многочисленные уязвимости безопасности в ядре Microsoft Windows
дополнено с 10 августа 2010 г.
document Повреждение памяти, повышение привилегий, DoS.
8!Повреждение памяти в Microsoft XML Core Services
document Повреждение памяти при разборе ответа в XMLHTTP.
7!Повреждение памяти в Microsoft Windows DirectShow
document Повреждение памяти при воспроизведении MP3.
9!Многочисленные уязвимости безопасности в Microsoft Internet Explorer
document Многочисленные повреждения памяти, межсайтовый доступ.
7!Многочисленные уязвимости в службе SMB / CIFS Microsoft Windows
document Переполнения буфера, повышение привилегий, DoS.
7!Уязвимости безопасности в Microsoft .Net и Silverlight
document Повреждение памяти, выполнение кода.
6!Выполнение кода через ярлыки в Microsoft Windows
document Выполнение кода при отображении иконки ярлыка.
 Недостаточная безопасность технологии ClickOnce от Microsoft
document Не запрещена установка неподписанных элементов.
7!Выполнение кода в центре справки и поддержки Microsoft Windows
document Внедрение кода через URL.
 Обход защиты CHM-файлов в Microsoft Windows
document Возможно обойти механизм блокировки CHM-файла загруженного из Internet.
6!Повышение привилегий через win32k в Microsoft Windows
дополнено с 8 июня 2010 г.
document Многочисленные повреждения памяти.
8!Выполнение кода в Microsoft Internet Explorer
document Возможно выполнение кода через обработчик hcp://
7!Выполнение кода через многочисленные ActiveX компоненты Microsoft Windows
дополнено с 8 июня 2010 г.
   
6!Повреждение памяти в драйвере OpenType Compact Font Format Microsoft Windows
document Повреждение памяти при обработке IOCTL.
 Повреждение памяти в Microsoft IIS
document Повреждение памяти при включенном Extended Protection for Authentication.
6!Обход защиты подписанных XML в Microsoft .Net
document При неполном дайджесте HMAC подписи сравнивается только часть подписи.
7!Повреждения памяти при разборе media-файлов в Microsoft Windows
document Повреждение памяти при разборе JPEG / MJPEG
8!Многочисленные уязвимости безопасности Microsoft Internet Explorer
document Межсайтовый скриптинг, утечка информации, многочисленные повреждения памяти.
 DoS против браузеров
дополнено с 20 мая 2010 г.
document При открытии фрейма с URL mailto:, news:, nntp: и др. открывается окно почтовой программы.
 Утечка информации в Microsoft Internet Explorer
document Через опцию ICMFilter возможен доступ ко внешним UNC-расположением с утечкой информации аутентификации.
 Целочисленное переполнение в Microsoft Windows Mail / Outlook Express
document Целочисленное переполнение при разборе ответа сервера POP3 или IMAP.
6!DoS против службы SMTP в Microsoft Wndows / Microsoft Exchange
дополнено с 16 апреля 2010 г.
document Отказ при разборе ответа сервера DNS, утечка информации.
 DoS против Microsoft Internet Explorer, Google Chrome, Opera и Mozilla Firefox
document Использование большого буфера в <marquee> приводит к отказу.
 DoS против Microsoft Windows
document Отказ в функциях SfnLOGONNOTIFY и SfnINSTRING.
7!Переполнение буфера в MP3-кодеке Microsoft Windows
document Переполнение буфера при разборе файлов AVI с аудиопотоком MP3.
 Подмена IPv6 адреса в ISATAP Microsoft Windows
document Недостаточная проверка соответствия адреса туннеля.
7!Многочисленные уязвимости в SMB-клиенте Microsoft
дополнено с 10 февраля 2010 г.
document Повреждения памяти, кратковременные условия.
8!Подмена подписи файлов в Microsoft Windows
document Подмена подписи в PE и CAB-файлах.
6!Многочисленные повышения привилегий в ядре Microsoft Windows
document Многочисленные DoS-условия, повреждения памяти, кратковременные условия и т.д.
 Выполнение кода в Microsoft VBS
document При нажатии пользователем F1 в диалоговом окне скрипта загружается хелп-файл контролируемый атакующим.
9!Многочисленные уязвимости в Microsoft Internet Explorer
дополнено с 31 марта 2010 г.
document Многочисленные уязвимости используются для скрытой установки вредоносного кода.
8!Повреждение памяти в Microsoft Internet Explorer
document Повреждение памяти при обработке XML/HTML.
7!Выполнение кода в Microsoft Windows
дополнено с 10 февраля 2010 г.
document Внедрение кода в URL.
 Целочисленное переполнение в Microsoft Paint
document Целочисленное переполнение при разборе JPEG.
7!Повреждение памяти в ActiveX Microsoft Data Analyzer
   
6!Повышение привилегий в Client/Server Run-time Subsystem Microsoft Windows
document Некорректное завершение процесса при выходе пользователя.
7!Многочисленные уязвимости в SMB-сервере Microsoft Windows
document Повреждения памяти, переполнения буфера, DoS-условия, криптографические уязвимости.
6!Переполнение буфера в Microsoft DirectShow
document Переполнение буфера при разборе AVI.
 DoS против Kerberos в Microsoft Windows
document Обращение по нулевому указателю при обработке запроса на обновление TGT.
6!Повышение привилегий в ядре Microsoft Windows
document Двойное освобождение памяти, ошибка обработчика исключительных ситуаций.
8!Утечка информации в Microsoft Internet Explorer
document Можно получить файлы с компьютера пользователя через уязвимости URLMON и динамические теги OBJECT.
9!Повреждение памяти в Internet Explorer
дополнено с 22 ноября 2009 г.
document Повреждение памяти при установке outerHTML для стиля тела документа.
8!Многочисленные уязвимости Microsoft Internet Explorer
дополнено с 19 января 2010 г.
document 0-day уязвимость "использование после освобождения" при обработке createEventObject. <body onload="for(var i=0; i!=10000; i++) ev.srcElement"> <img src=. onerror="ev=createEventObject(event); outerHTML++">, Многочисленные повреждения памяти.
8!Многочисленные уязвимости безопасности в шрифтах Embedded OpenType (EOT) Microsoft Windows
дополнено с 14 июля 2009 г.
document Целочисленные переполнения, переполнения буфера динамической памяти.
6!Обход защиты в Microsoft IIS
document Часть имени файла после точки с запятой игнорируется, что позволяет подменить расширение файла, например файл script.asp;.jpg исполняется сервером как скрипт ASP.
9!Многочисленные уязвимости безопасности в Microsoft Internet Explorer
дополнено с 9 декабря 2009 г.
document Многочисленные повреждения памяти, выполнение кода.
6!Повреждение памяти в Microsoft Wordpad / Office Text Converters
дополнено с 9 декабря 2009 г.
document Повреждение памяти при обработке документов Office 97
8!Многочисленные уязвимости безопасности в кодеках Intel Indeo в Microsoft Windows
дополнено с 9 декабря 2009 г.
document Многочисленные уязвимости при разборе видео файлов.
7!DoS против в Microsoft Windows
document Отказ в LSASS при разборе сообщения IPSec ISAKMP.
7!Многочисленные уязвимости безопасности Microsoft Windows Active Directory Federation Service
document Выполнение кода, перехват сеанса.
7!Многочисленные уязвимости безопасности в Microsoft Internet Authentication Service
document Обход аутентификации MS-CHAP, повреждение памяти.
9!Многочисленные уязвимости безопасности различных реализаций TCP
дополнено с 9 сентября 2009 г.
document Многочисленные уязвимости безопасности в различных системах связанные с исчерпанием ресурсов при хранении таблицы состояний TCP-соединений.
8!Выполнение кода в режиме ядра в GDI Microsoft Windows
document Повреждение памяти при разборе шрифта EOT (Embedded Open Type), повышение привилегий, DoS.
 DoS против Microsoft Active Directory
document Переполнение стека (исчерпание стековой памяти) в LSASS.
 DoS против Microsoft Internet Explorer
document Незакрываемый диалог через зацикленный setHomePage
 Утечка информации в Microsoft Windows Media Player
document Можно проверить существование файла через плагин Windows Media Player.
6!Многочисленные уязвимости в ядре Microsoft Windows
дополнено с 13 октября 2009 г.
document Целочисленное переполнение, обращение по нулевому адресу, ошибки обработчика исключительных ситуаций.
6!Многочисленные уязвимости безопасности в Microsoft Windows Media Runtime
дополнено с 13 октября 2009 г.
document Переполнения буфера, повреждения памяти.
7!Многочисленные уязвимости безопасности в Microsoft Internet Explorer
дополнено с 13 октября 2009 г.
document Многочисленные повреждения памяти.
8!Многочисленные уязвимости безопасности в Microsoft .Net
document Многочисленные уязвимости позволяют выход из ограниченной среды.
8!Многочисленные уязвимости безопасности в Microsoft GDI+
document Многочисленные уязвимости при разборе WMF, PNG, TIFF, BMP и др.
9!Многочисленные уязвимости в библиотеке Microsoft Active Template Library (ATL)
дополнено с 29 июля 2009 г.
document Повреждения памяти, утечка информации, проблема с инициализацией, приводящие к обходу проверки kill-bit.
8!Переполнение буфера в FTP-сервере IIS Microsoft Windows
дополнено с 31 августа 2009 г.
document Переполнение буфера в команде NLST. Та же ошибка приводит к исчерпанию стековой памяти (переполнению стека) при отсутствии доступа на запись к каталогу.
6!Переполнение буфера в Microsoft Windows Media Player
document Переполнение буфера при разборе файлов .ASF
6!Подмена сертификата в Microsoft CryptoAPI
document Подмена имени сертификата с помощью нулевого байта.
7!Повреждение памяти в ActiveX Microsoft Windows Indexing Service
   
6!DoS через LSA против Microsoft Windows
document Отказ при разборе аутентификации NTLM
8!Повреждение памяти в интерпретаторе JavaScript Microsoft Windows
document Повреждение памяти при разборе директивы arguments.
7!Выполнение кода через ActiveX Microsoft DHTML
   
 Отказ во многих браузерах
document Отказ или подвисание на большом location.hash.
7!Многочисленные уязвимости безопасности в Microsoft WINS
дополнено с 11 августа 2009 г.
document Целочисленное переполнение, переполнение буфера динамической памяти.
6!Повышение привилегий через службу MSMQ (очереди сообщений) Microsoft Windows
дополнено с 11 августа 2009 г.
document Отказ в службе дает возможность перехвата именованного канала.
6!Повреждение памяти в службе рабочей станции Microsoft Windows
дополнено с 11 августа 2009 г.
document Повреждение памяти при разборе сообщений RPC.
7!Многочисленные уязвимости в клиенте Microsoft RDP
дополнено с 11 августа 2009 г.
document Повреждение памяти в элементе ActiveX, повреждение памяти при обработке ответа сервера.
8!Повреждения памяти при воспроизведении медиа-файлов в Microsoft Windows
document Повреждения памяти и целочисленные переполнения при разборе AVI.
 Релеинг NTLM-аутентификации в Microsoft telnet
document Возможна атака релеинга против NTLM-аутентификации клиента telnet.
8!Многочисленные уязвимости безопасности в Microsoft Internet Explorer
дополнено с 29 июля 2009 г.
document Многочисленные повреждения памяти, кроме того, добавлено временное решение для уязвимости библиотеки ATL.
 DoS против многих браузеров
дополнено с 16 июля 2009 г.
document Метод select() не ограничивает количество выбранных элементов, что приводит к исчерпанию ресурсов.
 DoS против многих браузеров
document Отказ или исчерпание ресурсов при выводе очень длинных строк Unicode.
9!Выполнение кода в Microsoft Video ActiveX
дополнено с 7 июля 2009 г.
document Уязвимость в ActiveX активно используется для скрытой установки вредоносного кода.
7!Многочисленные уязвимости безопасности в Microsoft DirectShow
document Многочисленные DoS условия и повреждения памяти при обработке форматов Apple QuickTime.
 DoS против Mozilla Firefox / Microsoft Internet Explorer / Opera / Google Chrome
дополнено с 26 мая 2009 г.
document Отказ при отрисовке окружности с большим радиусом через разметку SVG. Зависание и утечка памяти при использовании тега keygen.
7!Многочисленные уязвимости безопасности в Microsoft Active Directory
дополнено с 9 июня 2009 г.
document Двойное освобождение памяти, утечки памяти.
8!Многочисленные уязвимости в службе печати Windows
дополнено с 10 июня 2009 г.
document Переполнение буфера, несанкционированный доступ к файлам, повышение привилегий через загрузку динамической библиотеки.
8!Многочисленные уязвимости безопасности в Microsoft Internet Explorer
дополнено с 9 июня 2009 г.
document Межсайтовый доступ, многочисленные повреждения памяти.
6!Многочисленные уязвимости в Microsoft Wordpad / Microsoft Works
дополнено с 14 апреля 2009 г.
document Переполнения буфера и повреждения памяти при преобразовании из различных форматов.
 Утечка информации в Microsoft Windows Search
document Межсайтовый скриптинг при отображении результатов поиска.
6!Многочисленные повышения привилегий в ядре Microsoft Windows
document Многочисленные уязвимости в различных компонентах.
6!Обход аутентификации WebDAV в Microsoft IIS
document Возможен анонимный доступ к ресурсам, требующим аутентифкацию.
 Подмена URL в браузерах и поисковых системах
дополнено с 27 апреля 2009 г.
document Используя %xx в имени хоста можно подменить отображаемое имя.
8!Многочисленные уязвимости безопасности в Microsoft Internet Explorer
дополнено с 15 апреля 2009 г.
document Выполнение кода, многочисленные повреждения памяти, NTLM-релеинг.
7!Повреждение памяти в Microsoft DirectShow
document Повреждение памяти при воспроизведении файлов Motion JPEG.
6!Многочисленные повышения привилегий в Microsoft Windows
document Повышения привилегий через службы MSDTC, WMI, RPCSS, Windows Thread Pool.
6!Многочисленные уязвимости безопсности в службе Microsoft Windows WinHTTP
document Целочисленное переполнение, обход проверки сертификата, NTLM-релеинг.
 DoS против Microsoft Internet Explorer
document Зависание при определении кодовой страницы документа с большим количеством случайных расширеных символов.
 Переполнение буфера в ZIP-папках Windows (buffer overflow)
дополнено с 13 октября 2004 г.
document Переполнение целочисленного типа в библиотеке DynaZip (DUNZIP32.DLL) при длинном имени файла в архиве.
10!Многочисленные уязвимости безопасности в ядре Microsoft Windows
document Многочисленные уязвимости позволяют выполнение кода при просмотре файлов EMF/WMF
 Помдена служебных записей в службах DNS и WINS Microsoft Windows
document Возможно подменить записи WPAD и ISATAP.
 Межсайтовый скриптинг с использованием унаследованной кодовой страницы во многих браузерах
дополнено с 25 февраля 2007 г.
document При отображении страницы в фрейме используется кодовая страница родительской страницы, что позволяет организовать атаку межсайтового скриптинга за счет выбора, например UTF-7, EUC-JP (SHIFT_JIS).
 DoS против браузеров Google Chrome Mozilla Firefox, Opera, Internet Explorer
дополнено с 30 сентября 2008 г.
document Вызов в цикле функции window.print() приводит к зависанию браузера. Неконтролируемое выделение памяти. Возможность закрытия окна без подтверждения пользователем.
6!Многочисленные уязвимости безопасности в Microsoft Internet Explorer
document Несколько повреждений памяти.
 Повреждение памяти в Microsoft SQL Server
document Повреждение памяти в хранимой процедуре sp_replwritetovarbin
 Неотключаемый autorun в Microsoft Windows
document Ни один из документированных способов не отключает полностью функцию автоматического запуска, что активно используется вредоносными программами. Предлагается внести следующую запись в реестр (@ означает значение по-умолчанию): [HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\IniFileMapping\Autorun.inf] @="@SYS:DoesNotExist"
9!Многочисленные уязвимости в поддержке SMB в Microsoft Windows
дополнено с 13 января 2009 г.
document Переполнения буфера и DoS-условия.
 DoS против Microsoft Internet Explorer
document Отказ при рекурсивном создании скрипта через createElement().
9!Многочисленные уязвимости безопасности в Microsoft Internet Explorer
дополнено с 10 декабря 2008 г.
document Многочисленные повреждения памяти.
9!Переполнение буфера в Microsoft Windows Media Player
document Переполнение буфера при разборе WAV
9!Целочисленное переполнение в Microsoft Windows Media Player
document Целочисленное переполнение при разборе WAV.
 DoS против браузеров Mozilla Firefox, Microsoft Internet Explorer, Opera and Google Chrome
document Вывод <iframe> в ввечном цикле приводит к исчерпанию ресурсов и зависанию браузера.
6!DoS против Microsoft Outlook Express / Outlook / Internet Explorer
дополнено с 17 декабря 2008 г.
document <dt><h1 style=width:1px><li></h1> в HTML-части письма приводит к отказу программы.
10!Повреждение памяти в Microsoft Internet Explorer
document Повреждение памяти позволяет выполнение кода. Уязвимость активно используется для скрытой установки троянских программ.
8!Многочисленные уязвимости безопасности в библиотеке GDI Microsoft Windows
document Переполнение буфера и целочисленное переполнение при разборе WMF.
 Многочисленные уязвимости безопасности в Microsoft Windows Media Player
document Утечка и релеинг учетных данных NTLM.
6!DoS против различных почтовых программ и антивирусов
document MIME-сообщения высокого уровня вложенности могут приводить к отказу приложения.
 Межсайтовый скриптинг в сохраненных страницах Microsoft Internet Explorer (crossite scripting)
дополнено с 21 августа 2007 г.
document При открытии сохраненной страницы с адресом типа http://site/--><script>alert("XSS")</script> возможен межсайтовый скриптинг в контексте локальной машины.
 Определение существование пользвоателя через LDAP в Microsoft Windows
document Разные ответы сервера при неправильном имени пользователя и неправильном пароле.
 DoS против браузеров Microsoft Internet Explorer, Opera, Google Chrome, Mozilla
дополнено с 3 октября 2008 г.
document window.close() в цикле на событие OnLoad() приводит к зависанию браузера. Многочисленные другие атаки на исчерпание ресурсов через Javascript.
7!Многочисленные уязвимости в Microsoft XML
document Повреждения памяти, межсайтовый скриптинг, утечка информации.
 Переполнение буфера в проводнике Microsoft Window (buffer overflow)
дополнено с 1 июня 2006 г.
document Переполнение буфера при щелчке правой кнопкой мыши на файле типа .url с длинной URL mhtml://mid:. Уязвимость может быть использована для скрытой установки вредоносного кода.
 DoS через UnhookWindowsHookEx() в Microsoft Windows
document Кратковременные условия при вызове UnhookWindowsHookEx() в момент переключения рабочего стола приводятк отказу системы.
10!Выполнение кода в Microsoft Windows
дополнено с 24 октября 2008 г.
document Возможно выполнение кода без аутентификации через RPC-запрос UUID 4b324fc8-1670-01d3-1278-5a47bf6ee188 к службе обозревателя (browser) через службу сервера SERVER (LanmanServer) (TCP/139, TCP/445). Рекомендация: отключить службу обозреватель (browser).
 Подмена адресной строки в Microsoft Internet Explorer
document Несколько методов подмены адресной строки.
7!Многочисленные уязвимости безопасности в Microsoft Internet Explorer
дополнено с 14 октября 2008 г.
document Повреждения памяти, перехват информации, межсайтовый скриптинг.
7!Повышение привилегий через драйвер AFD Microsoft Windows
дополнено с 15 октября 2008 г.
document Возможна перезапись памяти ядра.
 Целочисленное переполнение в Microsoft Windows Internet Printing Service
document Целочисленное переполнение после аутентификации.
8!Переполнение буфера в реализации SMB в Microsoft Windows
document Переполнение буфера при разборе протокола SMB.
7!Повышение привилегий через таблицу дескрипторов виртуальных адресов в Microsoft Windows
document Целочисленное переполнение приводит к повреждению памяти.
 Многочисленные уязвимости безопасности в ядре Microsoft Windows
document Двойное освобождение памяти и повреждения памяти при работе с окнами.
 Целочисленное переполнение в ядре Windows
document Целочисленное переполнение в функции IopfCompleteRequest.
 Несанционированный доступ и DoS через ActiveX Internet Information Server и IAS
document ActiveX позволяет производить различные привилегированные действия.
 DoS против Mozilla Firefox / Opera / Microsoft Internet Explorer
document window.sidebar.addPanel() в цикле приводит к подвисанию браузера.
 DoS против Microsoft Internet Explorer
document Зависание при разборе изображения PNG.
 DoS против Microsoft Windows
document Обращение к неинициализированной памяти при обработке SMB-запроса WRITE_ANDX.
8!Многочисленные уязвимости безопасности в библиотеке GDI Microsoft Windows
document Многочисленные уязвимости при разборе различных форматов графических файлов.
7!Выполнение кода через ActiveX Microsoft Windows Media Encoder
document Элемент управления поддерживает небезопасные методы.
7!Многочисленные уязвимости в платформе Microsoft .Net (multiple bugs)
дополнено с 10 июля 2007 г.
document Переполнение буфера при разборе форматa PE .Net, переполнение буфера в компиляторе JIT, утечка информации через ASP.NET с использованием уязвимости poisoned NULL byte.
8!Многочисленные уязвимости безопасности в Microsoft Internet Explorer
дополнено с 12 августа 2008 г.
document Многочисленные повреждения памяти. Межсайтовый скриптинг через MHTML.
7!Повреждение памяти в системе управления цветами Microsoft Windows
дополнено с 12 августа 2008 г.
document Повреждение памяти при обработке информации ICCM.
6!Повышение привилегий в Microsoft Windows
document Некорректная обработка событий позволяет выполнение кода в контексте системы.
6!Подмена DNS-ответов в DNS-сервере и DNS-клиенте Microsoft Windows
дополнено с 14 ноября 2007 г.
document Слабый генератор случайных чисел используется для генерации идентификатора запроса.
 Повышение привилегий через Wins в Microsoft Windows
document Повреждение памяти при разборе сетевого пакета.
 DoS против Microsoft Aactive Directory
document Обращение к неинициализированной памяти при обработке запроса LDAP.
6!DoS через PGM в Microsoft Windows
document Бесконечный цикл при разборе пакета PGM.
6!Многочисленные уязвимости безопасности в Microsoft Internet Explorer
document Межсайтовый скриптинг, утечка информации.
7!Выполнение кода через Microsoft DirectX
document Проблемы с разбором форматов MJPEG в файлах AVI и ASF, проблемы с разбором формата SAMI.
7!Переполнение буфера в Microsoft Jet
document Переполнение буфера при обработке запроса к MDB-Файлам.
6!Повышение привилегий через драйвер Realtek HD Audio в Microsoft Windows
document Многочисленные уязвимости безопасности при обработке IOCTL.
6!Повреждение памяти в Microsoft Internet Explorer
дополнено с 8 апреля 2008 г.
document Повреждение памяти при работе с потоковыми данными.
9!Многочисленные уязвимости безопасности в GDI Microsoft Windows
дополнено с 8 апреля 2008 г.
document Многочисленные переполнения буфера при разборе файлов WMF и EMF.
8!Обновление безопасности Microsoft Windows для многих ActiveX элементов
дополнено с 8 апреля 2008 г.
document Выполнение кода в hxvz.dll.
9!Переполнение буфера в VBScript / JScript в Microsoft Windows
document Переполнение буфера при разборе сценариев.
6!Повышение привилегий в Microsoft Windows
document Выполнение кода в контексте ядра.
 Подмена адреса в Microsoft Internet Explorer / MozillaFirefox
   
6!Подмена запроса в Microsoft Internet Explorer 7
document Манипуляция заголовками и некорректная обработка кодировки chunked позволяют разбить запрос.
8!Многочисленные уязвимости безопасности в Microsoft Internet Explorer
дополнено с 12 февраля 2008 г.
document Многочисленные повреждения памяти.
6!DoS против Active Directory в Microsoft Windows
document Отказ при разборе LDAP-запроса.
6!Повышение привилегий в Microsoft Internet Information Services
document Повышение привилегий через сообщение об изменении файла. Повышение привилегий через ASP.
7!Переполнение буфера в службе Web Client Microsoft Windows
document Переполнение буфера при разборе ответа сервера WebDAV.
7!Переполнение буфера в реализации OLE Microsoft Windows
document Переполнение буфера динамической памяти.
10!Многочисленные уязвимости в стеке TCP/IP Microsoft Windows
document Повреждение памяти при обработке IGMP/MLD, DoS при обработке ICMP router discovery.
6!Повышение привилегий через LPC-вызовы в LSASS Microsoft Windows
document Возможно выполнение кода с привилегиями локальной системы.
6!Повышение привилегий через драйверы Audio в Microsoft Windows Vista / XP / 2000
document Повышение привилегий через драйвер Ensoniq PCI 1371.
8!Многочисленные уязвимости в DirectX Microsoft Windows
дополнено с 12 декабря 2007 г.
document Выполнение кода через файлы Synchronized Accessible Media Interchange (SAMI), WAV и AVI
8!Многочисленные уязвимости в Microsoft Internet Explorer
дополнено с 12 декабря 2007 г.
document Многочисленные повреждения памяти.
7!Переполнение буфера в драйвере SafeDisk Microsoft Windows (buffer overlflow)
дополнено с 20 октября 2007 г.
document Переполнение буфера в драйвере secdrv.sys дает возможность выполнение кода в контексте системы.
6!Переполнение буфера в кодеке MP4 3ivx
document Переполнение буфера при разборе тэгов MP4.
 Переполнение буфера при разборе файлов MDB в Microsoft Jet Engine
document Переполнение буфера при открытии файла MDB.
6!DoS через IGMP в стеке TCP/IP Windows
дополнено с 15 февраля 2006 г.
document Зависание системы при получении злонамеренно сформированного пакета IGMPv3 .
 Автоматическая загрузка исполняемых файлов в Microsoft Internet Explorer (protection bypass)
document Можно загрузить файл в папку временных файлов добавив параметры GET-запроса к имени файла, например http://example.com/program.exe?1.cda
6!DoS через RPC в Microsoft Windows
дополнено с 10 октября 2007 г.
document Отказ при аутентификации в службах основанных на RPC.
8!Переполнение буфера через NNTP в Microsoft Outlook Express / Windows Mail
document Переполнение буфера динамической памяти при разборе ответа сервера NNTP.
6!Многочисленные уязвимости в Microsoft Internet Explorer (multiple bugs)
document Повреждения памяти, подмена адресной строки.
 DoS через файл PNG в Microsoft Windows Explorer
document Вечный цикл при разборе некорректного файла PNG.
 Повышение привилегий через Microsoft Windows Services for UNIX (privilege escalation)
document Некорректная работа с suid-файлами.
9!Повреждение памяти в XML-службах Windows (memory corruption)
дополнено с 14 августа 2007 г.
document Повреждение памяти при разборе XML.
10!Многочисленные уязвимости в Microsoft Internet Explorer (multiple bugs)
дополнено с 14 августа 2007 г.
document Повреждение памяти при разборе CSS, возможность выполнения небезопасных ActiveX Microsoft Visual Basic, повреждение памяти в ActiveX Microsoft Visual Basic.
6!Повреждение памяти в OLE Automation Microsoft Windows (memory corruption)
дополнено с 14 августа 2007 г.
document Повреждение памяти при обработке внедреных объектов.
6!Многочисленные уязвимости в Microsoft Windows Media Player (multiple bugs)
document Многочисленные ошибки при разборе файлов "шкурок".
10!Переполнение буфера при разборе VML в Microsoft Windows (buffer overflow)
document Переполнение буфера динамической памяти при декомпрессии содержимого VML.
10!Выполнение кода через GDI в Microsoft Windows (code execution)
дополнено с 14 августа 2007 г.
document Переполнение буфера динамической памяти при разборе метафайлов Windows.
 DoS против Microsoft Internet Explorer
document Строчка <style>*{position:relative}</style><table><input></table> приводит к отказу браузера.
 DoS через ARP против Microsoft Windows
document Флуд пакетами с различных MAC-адресов приводит к исчерпанию ресурсов процессора.
6!0day-уязвимость в Microsoft Internet Explorer
дополнено с 10 июля 2007 г.
document Нефильтруемые шел-символы при вызове приложения, отвечающего за поддержку протокола URL:.
 Переполнение буфера в Microsoft DirectX (buffer overflow)
document Переполнение буфера при разборе сжатых изображений TGA.
 Подмена содержимого в Microsoft Internet Explorer (content spoofing)
document Используя document.open() можно имитировать переход на другой сайт, оставшись в контексте предыдущей страницы.
7!Переполнение массива в Active Directory Microsoft Windows (array overflow)
дополнено с 10 июля 2007 г.
document Переполнение индекса массива при разборе запроса LDAP.
 DoS против Microsoft Internet Explorer
document Отказ браузера при открытии страницы в домене, содержащем нестандартные символы.
8!Многочисленные уязвимости в Microsoft Outlook Express / Windows Mail (multiple bugs)
дополнено с 12 июня 2007 г.
document Многочисленные уязвимости при разборе формата MHTML. Выполнение кода через ссылки UNC.
6!DoS против Secure Channel в Microsoft Windows
дополнено с 12 июня 2007 г.
document Отказ при разборе SSL/TLS.
9!Многочисленные уязвимости в Microsoft Internet Explorer (multiple bugs)
дополнено с 12 июня 2007 г.
document Многочисленные повреждения памяти, подмена страниц.
 DoS против библиотеки GDI+ в Microsoft Windows
дополнено с 11 июня 2007 г.
document Деление на ноль при разборе файлов .ICO.
9!Выполнение кода через Windows API
document Недостаточная проверка аргументов вызываемой функции.
 DoS через ActiveX Microsoft Html Popup / Outlook Express Address Book
document Отказ при отображении элемента.
7!Многочисленные уязвимости в Microsoft Internet Explorer и Mozilla Firefox (multiple bugs)
document Кратковременные условия в Internet Explorer позволяют межсайтовый доступ. Межсайтовая подмена IFRAME в Mozilla Firefox. Обход задержки в диалогах подтверждения загрузки файлов Mozilla Firefox. Подмена адресной строки в Internet Explorer.
 Проверка учетной записи в Microsoft Windows
document Возможно обнаружить учетные записи пользователей, имеющих ограничения на часы доступа.
6!Проблемы доступа к специальным устройствам в Microsoft .Net (special DOS device)
document Запрос типа /AUX/.aspx приводит к обращению к специальному устройству и может привести к исчерпанию ресурсов.
 Downgrade-атака против TLS в terminal server Microsoft Windows 2003 (downgrade attack)
document При неудачной аутентификации соединение происходит без шифрование, даже если опции сервера его требуют.
9!Многочисленные уязвимости в Microsoft Internet Explorer (multiple bugs)
дополнено с 8 мая 2007 г.
document Многочисленные повреждения памяти в COM-объектах, при разборе HTML, перезапись файлов.
8!0-day переполнение буфера в DNS-сервере Microsoft Windows (buffer overflow)
дополнено с 13 апреля 2007 г.
document Переполнение буфера в RPC-интерфейсе используется для удаленной компрометации систем.
 Внедрение запроса через аутентификацию Digest во многих браузерах (request splitting)
document Возможно внедрение символа перевода строки в заголовок запроса через имя пользователя.
7!Повреждение памяти в Microsoft Windows (memory corruption)
дополнено с 16 декабря 2006 г.
document Повреждение памяти CSRSS при выводе на экран сообщения MessageBox с параметром MB_SERVICE_NOTIFICATION, начинающегося на "\??\"
 Повышение привлегий через виртуальную DOS-машину Microsoft Windows (privilege escalation)
document Существуют кратковременные условия, позволяющие перезаписать нулевую страницу памяти виртуальной машины.
7!Повреждение памяти в ActiveX Microsoft Agent (memory corruption)
document Переполнение буфера при разборе URL.
10!Проблемы с анимированными курсорами в Microsoft Windows
дополнено с 30 марта 2007 г.
document переполнение буфера стековой памяти используется для скрытой установки вредоносного кода.
 DoS против Windows через WMF-файлы
document Обращение по неинициализированному указателю в ядре системы.
9!Многочисленные уязвимости в графическом интерфейсе Windows
   
7!Выполнение кода через Microsoft Data Access Components (code execution)
дополнено с 13 февраля 2007 г.
document Двойное освобождение памяти в ADODB.Connection NextRecordset() / Execute() позволяет выполнение кода. Может быть использовано для скрытой установки вредоносного кода.
 DoS против Microsoft Internet Explorer
document Исчерпание памяти при работе с методом appendChild.
 DoS через NDISTAPI в Microsoft Windows
document При обработке исключительных ситуаций устройства \Device\NdisTapi URQL остается на уровне DISPATCH при возврате потока в пользвоательский режим, что приводит к краху системы (BSOD) c IRQL_LESS_THAN_NOT_EQUAL.
7!Повреждение памяти в Microsoft MFC (memory corruption)
дополнено с 13 февраля 2007 г.
document Повреждение памяти при разборе файлов RTF. Может быть использовано для скрытой установки вредоносного кода.
 Подмена содержимого страницы в Microsoft Internet Explorer (page spoofing)
document Межсайтовый скриптинг в ресурсе res://ieframe.dll/navcancl.htm#http://www.site.com позволяет вставить текст в страницу.
 Целочисленное переполнение в функции Windows Multimedia mmioRead() (integer overflow)
document Целочисленное переполнение при отрицальтельных значениях параметры.
6!Проблемы с управлением файлами и каталогами в Microsoft Windows
дополнено с 7 марта 2007 г.
document Во время операций с файлами и каталогами возможны условия, при которых атакующий получает доступ к содержимому закрытых или заблокированных файлов. Так же, возможно создание "неуправляемых" файлов.
 DoS через OLE-файлы в Microsoft Windows
document Отказ при предварительном просмотре OLE-файла (.DOC).
 Утечка информации во многих браузерах
document Сервер может определить странички, посещенные пользвоателем путем использования, например, различных фоновых рисунков для посещеных (visited) и прочих элементов.
6!Различные уязвимости метода OnUnload в популярных браузерах
дополнено с 23 февраля 2007 г.
document Различные повреждения памяти связанные с кратковременными событиями при выполнении метода OnUnload(). Кроме того, возможна подмена адреса страницы и создание страниц, которые невозможно покинуть.
6!Многочисленные уязвимости в Mozilla libnss (multiple bugs)
дополнено с 25 февраля 2007 г.
document Многочисленные переполнения буфера и целочисленные переполнения в реализации кода клиента и сервера SSL2.
6!Утечка информации через ReadDirectoryChangesW в Microsoft Windows (information leak)
document Функция API ReadDirectoryChangesW() не проверяет полномочия пользователя на доступ к вложенным папкам, что позволяет атакующему собирать информация о файлах в закрытых папках.
 Переполнение буфера в Microsoft Step-by-Step Interactive Training (buffer overflow)
дополнено с 13 февраля 2007 г.
document Переполнение буфера при разборе файлов закладок (.cbl, .cbm, .cbo).
7!Многочисленные уязвимости в Microsoft Internet Explorer (multiple bugs)
document Повреждения памяти при работе с COM-объектами и разборе ответа сервера FTP могут быть использования для скрытой установки вредоносного кода.
6!Повышение привилегий через обнаружение оборудование в Microsoft Windows Shell (privilege escalation)
document Не проверяется параметр функции вызываемой при обнаружении оборудования.
6!Переполнение буфера в Microsoft Windows Image Acquisition Service (buffer overflow)
   
7!Выполнение кода в ActiveX HTML Help Microsoft Windows (code execution)
document Возможен доступ к небезопасным функциям с веб-страницы. Уязвимость может быть использована для скрытой установки вредоносного кода.
7!Повреждение памяти в диалогах OLE Microsoft Windows (memory corruption)
document Повреждение памяти при выводе диалога объекта внедренного в файл RTF. Может быть использовано для скрытой установки вредоносного кода.
7!Повреждение памяти в элементе управления RichEdit Microsoft Windows (memory corruption)
document Повреждение памяти в элементе OLE внедренном в файл RTF. Может быть использовано для скрытой установки вредоносного кода.
 Перехват ввода пользователя в Microsoft Internet Explorer / Mozilla Firefox (input hijacking)
document Возможно перехватить фокус ввода используя события OnKeyDown / OnKeyPress.
 DoS против Microsoft Internet Explorer через различные параметры ActiveX
document Обращение по нулевому указателю.
7!Повреждение памяти в Microsoft Agent (memory corruption)
дополнено с 14 ноября 2006 г.
document Повреждение памяти при разборе файлов .ACF.
 Обращение по некорректному указателю при разборе WMF Microsoft Windows
document Обращение по некорректному указателю в GDI на функции CreateBrushIndirect.
8!Переполнение буфера в Microsoft VML
document Переполнение буфера и целочисленные переполнения при разборе Vector Markup Language. Может быть использовано для скрытой установки вредоносного кода.
6!Кратковременные условия во многих браузерах (race conditions)
дополнено с 18 августа 2006 г.
document Существуют различные условия, связанные с межпотоковой синхронизацией, которые приводят к повреждению памяти, когда несколько событий происходят одновременно.
 DoS против службы клиента сетей Microsoft в Windows
document Не проверяется аргумент функции NetrWkstaUserEnum(), что позволяет выделить любой объем оперативной памяти и приводит к исчерпанию ресурсов.
7!Многочисленные уязвимости в Microsoft Internet Explorer / Outlook Express
дополнено с 12 декабря 2006 г.
document Повреждения памяти при обработке ошибок Javascript и в функции normalize(). Межсайтовый доступ к файлам Temporary Internet Files. Переполнение буфера при разборе адресной книги (WAB).
6!Переполнение буфера в службе SNMP Microsoft Windows (buffer overflow)
   
6!Повышение привилегий через CSRSS в Microsoft Windows (privilege escalation)
document Возможно повышение привилегий через файл манифеста.
7!Переполнение буфера в Microsoft Windows Media Format Runtime (buffer overflow)
document Переполнение буфера при разборе файлов ASF (.ASF, .WMV, .WMA) и ASX.
 Многочисленные уязвимости в клиенте сетей Netware Microsoft Windows (multiple bugs)
дополнено с 14 ноября 2006 г.
document Повреждение памяти, DoS.
9!Переполнение буфера в daxctle.ocx и при разборе HTML Microsoft Windows (buffer overflow)
дополнено с 13 сентября 2006 г.
document Переполнение буфера динамической памяти в ActiveX объекте DirectAnimation.PathControl метод KeyFrame. переполнение буера в опции CSS Float. Может быть использовано для скрытой установки вредоносного кода.
9!0-day выполнение кода через XMLHTTP ActiveX в Windows (code execution)
дополнено с 5 ноября 2006 г.
document Уязвимость в ActiveX используется для скрытой установки вредоносного кода.
6!Повышение привилегий через структуры GDI ядра Windows (privilege escalation)
document Разделяемую секцию памяти, отображенную в режиме только чтения, возможно отобразить в режиме записи.
6!Подмена диалога в Microsoft Windows Object Packager (dialog spoofing)
дополнено с 11 октября 2006 г.
document Выполнение кода при открытии объекта внедренного в .RTF или .WRI файл.
7!Многочисленные уязвимости в службах Microsoft XML (multiple bugs)
document Междоменный доступ к данным, переполнение буфера.
7!Многочисленные уязвимости службы Server в Microsoft Windows
document Отказ в обслуживании, возможность выполнения кода.
 Многочисленные уязвимости в реализации IPv6 Microsoft Windows (multiple bugs)
document Возможность сброса соединения с помощью TCP и ICMP пакета, исчерпание процесорных ресурсов.
7!Переполнение буфера в drmstor.dll Microsoft Windows (buffer overflow)
document Переполнение буфера в ActiveX элементе.
 Межсайтовый скриптинг в службе Microsoft Indexing Service (crossite scripting)
дополнено с 12 сентября 2006 г.
document Возможен межсайтовый скриптинг с использованием UTF-7 символов в URL запроса.
10!0-day уязвимость в Microsoft Windows / Internet Explorer
дополнено с 20 сентября 2006 г.
document Уязвимость в Microsoft Vector Graphics Rendering Library используется для скрытой установки вредоносного кода.
8!Многочисленные уязвимости в ядре Windows (multiple bugs)
дополнено с 9 августа 2006 г.
document Переполнение буфера позволяет повышение привилегий, повышенеи привилегий через управляемую пользователем библиотеку в процессе WinLogon, проблема обработки исключительных ситуаций.
9!Многочисленные уязвимости в Microsoft Internet Explorer (multiple bugs)
дополнено с 8 августа 2006 г.
document Межсайтовый скриптинг, многочисленные повреждения памяти, внедрение FTP-команд, доступ к содержимому между доменами. Уязвимости могут быть использованы для скрытой установки вредоносного кода.
7!Переполнение буфера в клиенте DHCP Microsoft Windows (buffer overflow)
дополнено с 11 июля 2006 г.
document Переполнение буфера при разборе ответа сервера DHCP (buffer overflow)
8!Многочисленные уязвимости в службе Server Microsoft Windows (multiple bugs)
дополнено с 11 июля 2006 г.
document Переполнение буфера динамической памяти при работе с мейлслотами в режиме ядра. Утечка информации из буферов памяти SMB.
7!Многочисленные уязвимости Microsoft Internet Explorer и Windows (multiple bugs)
дополнено с 28 июня 2006 г.
document Доступ к содержимому страницы между доменами, выполнение кода через MSHTA.
9!Переполнение буфера в клиенте DNS Microsoft Windows (buffer overflow)
дополнено с 8 августа 2006 г.
document Переполнение буфера в коде DNS-клиента и в API Winsock.
7!Межсайтовый доступ к MMC в Microsoft Windows (crossite scripting)
дополнено с 8 августа 2006 г.
document Сценарий Internet или Intranet сайта может обратиться к любому объекту Microsoft Management Console.
6!Целочисленное переполнение в библиотеке GDI32 Microsoft Windows (integer overflow)
document Целочисленное переполнение в CreateBrushInderect на разборе WMF-файлов.
6!DoS против графической подсистемы Microsoft Windows
document Деление на ноль в библиотеке Gdiplus.dll при разборе ICO-файлов.
6!Переполнение буфера в Microsoft Internet Information Services (buffer overflow)
дополнено с 11 июля 2006 г.
document Переполнение буфера при обработке файлов ASP дает возможность повышения привилегий.
9!Выполнение кода при просмотре изображений и факсов Microsoft Windows XP/2003/ME и Wine (code execution)
дополнено с 28 декабря 2005 г.
document Переполнение буфера при просмотре метафайлов WMF. Может использоваться для установки троянского/шпионского ПО через Internet Explorer или другие браузеры, а так же через Lotus Notes. Имеются уязвимости, не закрытые в MS06-001.
6!Утечка исходных кодов в Microsoft ASP.NET (source code disclosure)
document Возможно получение исходных кодов скриптов и исполняемых файлов (за исключением защищенных типов файлов).
6!Повышение привилегий через SMB/CIFS в Microsoft Windows (privilege escalation)
дополнено с 13 июня 2006 г.
document Переполнение буфера в MRxSmbCscIoctlOpenForCopyChunk. Так же существуют DoS-условия, не закрытые MS06-30.
9!DoS через ICMP против Windows
дополнено с 9 февраля 2006 г.
document Переполнение буфера при маршрутизации ICMP-пакетов с опциями Loose Source и Record Route. Потенциально так же возможно выполнение кода.
9!Переполнение буфера в службе RRAS Microsoft Windows
дополнено с 13 июня 2006 г.
document Переполнения буфера в RPC-интерфейсе службы. Может использоваться сетевым червем.
8!Повреждение памяти в Microsoft JScript / Internet Explorer (memory corruption)
document Повреждение памяти при освобождении объектов. Может использоваться для скрытой установки вредоносного кода.
 Обход ограничений запуска программ в Microsoft Windows (protection bypass)
document Используя функцию RunAs, можно запустить приложение запрещенное для запуска.
 Повышение привилегий из-под ограниченных учетных записей служб в Windows (privilege escalation)
document Используя токены безопасности в памяти системного процесса, можно повысить привилегии ограниченной учетной записи, такой как Network Service или учетная запись Microsoft SQL Service.
 DoS против Microsoft Distributed Transaction Coordinator
дополнено с 9 мая 2006 г.
document Два переполнения буфера, приводящих к отказу службы.
8!Выполнение кода через MDAC в Microsoft Windows (code execution)
дополнено с 11 апреля 2006 г.
document Объект RDS.Dataspace помечен как безопасный. Может быть использовано для скрытой установки троянского кода через Internet Explorer.
8!Выполнение кода через Shell в Microsoft Windows (code execution)
дополнено с 11 апреля 2006 г.
document COM-объект может выполнить код. Может быть использован для скрытой установки троянского кода в системе через Internet Explorer.
6!Переполнение буфера в Microsoft Outlook Express (buffer overflow)
дополнено с 11 апреля 2006 г.
document Переполнение буфера при разборе адресных книг формата WAB.
8!Повышение привилегий через системные службы в Microsoft Windows (privilege escalation)
дополнено с 1 февраля 2006 г.
document Несколько системных служб (SSDP, uPnP) могут быть сконфигурированы локальным пользователем, включая указание расположения исполняемого файла. Это позволяет получить привилегии локальной системы. Так же уязвимы: HP Software: "Pml Driver HPZ12" (HP Printer Laserjet 4200L PCL 6) Audodesk: "Autodesk Licensing Service" Dell Power Managment Software for network cards: "NICCONFIGSVC" Macromedia: "Macromedia Licensing Service" Zonelabs.com TrueVector Device Driver: "vsdatant" C-Dilla Software: "C-DillaCdaC11BA" Macrovision SECURITY Driver (Security Windows NT): "CdaC15BA" Macrovision SECURITY Driver (Security Windows NT): "SecDrv"
8!Многочисленные уязвимости в Microsoft Windows Media Player (multiple bugs)
дополнено с 15 февраля 2006 г.
document Переполнение буфера при разборе файлов BMP, переполнение буфера на длинном SRC при внедрении объекта WMP через EMBED. Может быть использовано для скрытой установки троянской программы.
 Повышение привилегий через Корейский IME в Microsoft Windows (privilege escalation)
дополнено с 15 февраля 2006 г.
document Справочная подсистема запускается с правами локальной системы.
6!Переполнение буфера в службе WebClient Microsoft Windows (buffer overflow)
document Переполнение буфера в RPC службе после аутентификации дает возможность выполнения кода с привилегиями локальной системы.
 Утечка информации через память приложений MS-DOS в Microsoft Windows (information leak)
document Память не инициализируется при создании виртуального пространства для виртуальной DOS-машины, что позволяет прочитать содержимое памяти.
8!Повреждение памяти во внедренных Web-шрифтах Microsoft Windows (memory corruption)
дополнено с 10 января 2006 г.
document Повреждение памяти при разборе шрифта, внедренного в Web-страницу. Может быть использована для установки вредоносной программы на клиентский компьютер.
 Обход ограничений политик GPO через RunAS в Microsoft Windows (protection bypass)
document Можно применить RunAs к приложению на который ограничен запуск.
7!DoS-атака LAND против Windows XP, Windows 2003 и Windows 2000
дополнено с 5 марта 2005 г.
document LAND атака (ICMP или TCP SYN-пакет, в котором порт IP и порт отправителя равны IP и порту получателя) приводит к зависанию сервера.
7!Переполнение буфера в службе Microsoft Windows Plug and Play Service (buffer overflow)
дополнено с 12 октября 2005 г.
document Переполнение буфера в вызовах PNP_GetDeviceList и PNP_GetDeviceListSize с анонимным доступом на Windows 2000 или авторизованым пользователем на Windows 2003 / XP. Кроме того, имеется похожая уязвимость ведущая к отказу в обслуживании из-за утечки памяти.
8!Переполнения буфера при обработке WMF / EMF в Microsoft Windows (buffer overflow)
document Переполнения буфера при обработке WMF и EMF форматов в GDI.
7!Повреждение памяти в службе Microsoft Distributed Transaction Coordinator (memory corruption)
дополнено с 12 октября 2005 г.
document Повреждение динамической памяти в результате целочисленного переполнения, с удаленным анонимным доступом в Windows 2000 и с авторизованным в Windows XP/2003.
 Многочисленные DoS условия в Microsoft Distributed Transaction Controller
дополнено с 12 октября 2005 г.
document Проблемы с обработкой протокола TIP, кроме того, возможна bounce-атака.
7!Переполнение буфера в Microsoft Collaboration Data Objects Microsoft Windows (buffer overflow)
дополнено с 12 октября 2005 г.
document Переполнение буфера при разборе сообщений электронной почты службы Microsoft SMTP.
6!Обратный путь в каталогах клиента FTP Microsoft (directory traversal)
document Со стороны сервера возможно разместить запрашиваемый файл в любой каталог.
6!Переполнение буфера в службе Network Connection Manager в Microsoft Windows (buffer overflow)
document Переполнение буфера в RPC службе.
6!Переполнение буфера в Client Service for NetWare Microsoft Windows (buffer overflow)
document Переполнение буфера в Сетевой файловой службе.
6!Многочисленные уязвимости в оболочке Microsoft Windows (multiple bugs)
document Проблемы с обработкой .lnk Файлов, предварительным просмотром HTML Файлов.
6!ICMP и TCP timestamp атаки против TCP соединений
дополнено с 13 апреля 2005 г.
document Существуют многочисленные способы привести к обрыву TCP или снижению производительности соединений используя ICMP атаки или некорректные значения TCP timestamp.
 Проблемы с обработкой событий клавиатуры в Microsoft Windows
document Приложение работающее с правами другого пользователя в рамках одного рабочего стола может посылать клавиатурные события другим приложениям эмулируя ввод пользователя.
6!переполнение буфера в службе Plug and Play Microsoft Windows (buffer overflow)
дополнено с 9 августа 2005 г.
document Переполнение стека при обработке запроса по именованным каналам.
6!DoS через RDP против Microsoft Windows
дополнено с 9 августа 2005 г.
document Ошибка при разборе протокола приводит к перезагрузке системы.
6!Повышение привилегий через службу телефонии Microsoft Windows (privilege escalation)
   
6!Многочисленные ошибки в службе Kerberos Microsoft Windows (multiple bugs)
document DoS при разборе данных протокола, возможность подмены сервера при использовании аутентификации смарт-картами.
6!Переполнение буфера в службе печати Microsoft Windows (buffer overflow)
document Переполнение буфера при обработке запроса через именованные каналы.
 переполнение буфера в USB драйверах для Windows (buffer overflow)
document Переполнение буфера при анализе ответа USB устройства.
9!Переполнение буфера в модуле управления цветом в системах Microsoft Windows (buffer overflow)
дополнено с 13 июля 2005 г.
document Переполнение буфера при обработке ICC тагов в JPEG и других форматах.
 DoS против SOAP служб RCP/Encoded в Microsoft IIS
document Вечный цикл при разборе массива составных элементов.
 Утечка имен пользователей через именованные каналы в Windows XP / 2000 / 2003 / NT (information leak)
дополнено с 9 февраля 2005 г.
document Можно получить имена пользователей производящих подключение к сетевым ресурсам.
8!Переполнение буфера в реализации SMB в Windows (buffer overflow)
дополнено с 9 февраля 2005 г.
document Переполнение буфера при разборе сетевого протокола.
8!Переполнение буфера при разборе файлов HTML Help в Microsoft Windows (buffer overflow)
document Переполнение динамической памяти при разборе HTML Help (.chm) файлов.
8!Переполнение буфера при разборе изображений PNG в Microsoft Internet Explorer (buffer overflow)
document Переполнение динамической памяти при разборе особого чанка PNG большого размера.
6!Переполнение буфера в службе Web Client (клиент WebDav) Microsoft Windows (buffer overflow)
document Переполнение буфера при разборе клиентского запроса.
 Утечка информации через клиента telnet во многих системах (information leak)
document Telnet-Сервер может получитьпеременные окружения telnet-клиента.
 Подмена содержимого через Microsoft Agent (spoofing)
document ActiveX Microsoft Agent позволяет подменить содержимое доверяемого сайта.
6!Выполнение кода через MSHTA в Microsoft Windows (code execution)
document Файл содержащий сценарии может быть запущен по CSLID а не по расширению.
7!Многочисленные уязвимости в ядре Windows 2000/XP/2003 (multiple bugs)
document Переполнение буфера при разборе файла шрифтов, переполнение буфера в CSRSS (подсистема выполнения Win32), повышение привилегий.
9!Многочисленные ошибки в стеке TCP/IP в Windows (multiple bugs)
document Повреждение памяти при разборе IP-пакетов, прерывание TCP-соединение через подмененые TCP и ICMP пакеты, разновидность LAND атаки.
 DoS уязвимости в Windows 2003 Server
document Отказ в обслуживании при ображении к сетевому файлу на высокой загрузке процессора, при обратке печати в терминальной сессии.
10!Многочисленные ошибки в Windows (multiple bugs)
дополнено с 14 апреля 2004 г.
document Переполнение буфера в LSASS, DoS против LDAP, переполнение буфера при разборе PCT, переполнение буфера в Winlogon, переполнение буфера при разборе WMF/EMF, выполнение кода через HCP://, повышение привилегий чеерз Utility manager, повышение привилегий через WMI, повышение привилегий через LDT, Переполнение буфера при обработке H.323, повышение привилегий через NTVDM, переполнение буфера в SSP, DoS через SSL, двойное освобождение памяти при разборе ASN.1.
 Многочисленные уязвимости при работе с msjet в Microsoft Windows (multiple vulnerabilities)
document Многочисленные уязвимости (включая возможность выполнения кода).
7!Переполнение буфера в службе License Logging в Windows (buffer overflow)
дополнено с 9 февраля 2005 г.
document Переполнение буфера при разборе параметров запроса.
 Утечка памяти в Microsoft VBScript Engine (memory leak)
document Утечка памяти в функциях работы с регулярными выражениями.
 Межсайтовый скриптинг в Microsoft SharePoint Services (crossite scripting)
document Различные возможности межсайтового скриптинга и подмены данных.
7!Уязвимость перетаскивания файлов в Microsoft Windows
document Можно заставить пользователя перетащить вредоносный файл в системную папку.
7!Многочисленные ошибки при обработке COM/OLE в Microsoft Windows (multiple bugs)
document Повышение привилегий при разборе файлов имеющих COM-структуру (Microsoft Office). Переполнение буфера при вызове OLE-компонентов, в частности во вложениях формата Exchange (MS-TNEF).
7!Переполнение буфера при обработке гиперлинков в Windows (buffer overflow)
   
7!Переполнение буфера в NetDDE в Microsoft Windows (buffer overflow)
дополнено с 13 октября 2004 г.
   
8!Переполнение буфера при обработке .ANI файлов в Windows (buffer overflow)
document Переполнение буфера в USER32.DLL приводящее к возможности выполнения кода.
6!Переполнение буфера в Microsoft Indexing Service (buffer overflow)
document Переполнение буфера при обработке поискового запроса.
8!Многочисленные ошибки в Microsoft Windows (multiple bugs)
дополнено с 15 декабря 2004 г.
document Переполнение буфера в ядре, повышение привилегий через LSASS.
 DoS через ANI-файлы в Windows
document Установка ANI-файла с некорректными параметрами приводит к отказу системы.
6!Целочисленное переполнение в LoadImage в Windows (integer overflow)
document Целочисленное переполнение при вычислении размера рисунка.
6!Повреждение памяти в сервере Microsoft WINS (code execution)
дополнено с 29 ноября 2004 г.
document Ошибка при разборе протокола репликации приводт к возможности удаленного выполнения кода.
6!переполнение буфера в Microsoft WordPad (buffer overflow)
document Переполнение буфера при преобразовании документов Word 95/6.0
 Переполнение буфера в HyperTerminal (buffer overflow)
document Переполнение буфера при разборе .ht файлов.
8!Многочисленные ошибки в Microsoft Windows (multiple bugs)
дополнено с 13 октября 2004 г.
document Повышение привилегий через API управления окнами (Shatter-атака через SetWindowLong()/SetWindowLongPtr()), виртуальную DOS-машину, выполнение кода через EMF/WMF файлы, DoS.
 Слабые разрешения на службы Windows 2003 Server (weak permissions)
document Разрешения на службы Distributed Link tracking Server и Internet Connection Firewall Service позволяют управлять ими непривилегированному пользователю.
6!Переполнение буфера в службе Windows SMTP (buffer overflow)
document Переполнение буфера при анализе DNS ответа сконфигурированного сервера.
8!Выполнение кода через Microsoft NNTP (code execution)
document Многочисленные ошибки при разборе команды XPAT.
6!Переполнение буфера в Windows Shell (buffer overflow)
   
8!Переполнение буфера при разборе JPEG в библиотеках GDI+ Windows (buffer overflow)
дополнено с 15 сентября 2004 г.
document Переполнение буфера в функциях разбора JPEG формата.
6!Обход защиты авторизации через формы в .Net сервере (protection bypass)
document Используя \ (обратный слэш) в пути запроса можно обратиться к защищаемому файлу.
 DoS против Windows XP/Windows 2003
document Флуд последовательностей WinKey+U с терминала или через RDP до входа в систему приводит к исчерпанию памяти.
8!Переполнение буфера в HTML Help (crosite scripting)
document Переполнение буфера при разборе CHM файлов
 Подмена типа файла в Windows Shell (file type spoofing)
document Используя идентификатор класса в Content-Disposition можно подменить тип файла. Content-Disposition: attachment; filename=malware.{3050f4d8-98B5- 11CF-BB82-00AA00BDCE0B}fun_ball_gites_pie_throw%2Empeg"
6!Выполнение кода через Dvdupgrade из Windows Help Center (code execution)
document Используя скриптинг в локальной зоне можно выполнить произвольный код.
10!Переполнение буфера в RPC в Windows NT/2000/XP/2003 (buffer overflow)
дополнено с 17 июля 2003 г.
document Многочисленные переполнения буфера при разборе запроса на TCP/135 и другие RPC-порты.
6!Переполнение буфера в Microsoft Jet Database Engine (buffer overflow)
document Определенный запрос может привести к переполнению буфера.
10!Многочисленные ошибки при разборе ASN.1 Сертификатов в Windows (multiple bugs)
дополнено с 11 февраля 2004 г.
document Повреждения памяти, переполнения буфера приводящие к возможностям атаки через различные сетевые протоколы и приложения.
6!Переполнение буфера в службе WINS (buffer overflow)
document Переполнение буфера при разборе сетевого пакета.
 Утечка памяти в службе сервера Windows XP/2003 (memory leak)
document Утечка памяти при создании/удалении каталогов.
 Повышение прав через HTML help (privelege escalation)
дополнено с 24 октября 2003 г.
document Вызов HtmlHelp() не сбрасылвает системные привилегии.
 DoS против многих SOAP-систем
дополнено с 10 декабря 2003 г.
document Большой XML запрос приводит к долговременной загрузке сервера.
10!Переполнение буфера в службе Windows Messenger (buffer overflow)
дополнено с 16 октября 2003 г.
document Переполнение буфера при получении сообщения.
7!Переполнение буфера в Windows Troubleshooter ActiveX Tshoot.ocx (buffer overflow)
дополнено с 16 октября 2003 г.
   
8!Обход проверки подписи в Microsoft Windows (protection bypass)
document В условиях нехватки памяти ActiveX элемент может быть запущен без проверки подлинности.
7!Переполнение буфера в Windows Help and Support Center (buffer overflow)
document Переполнение буфера при разборе протокола hcp://.
 Переполнение буфера в ListBox/ComboBox в Windows (buffer overflow)
document Переполнение буфера в данных элекментах делает возможным атаковать использующие их приложения с помощью shatter-атак.
 Учтечка информации через NetBIOS в Microsoft Windows (information leak)
document При ответе на nbname-запрос неинициализированная область данных позволяет получить несколько байт данных из памяти.
7!Целочисленное переполнение в Windows DirectX Через MIDI-файлы (integer overflow)
дополнено с 24 июля 2003 г.
document Целочисленное переполнение при обработке MIDI-файлов приводит к повреждению кучи с возможностью выполнения кода.
6!Ошибка gethostbyaddr() в Windows 2003/XP (NULL pointer)
document При некорреткной CNAME в зоне обратного разрешения gethostbyaddr() может вернуть hostent с нулевым указателем вместо имени.
 DoS против win2k.sys EngTextOut в Windows 2003
document DoS при вызове функции с не-ASCII текстом.
                    

О сайте | Условия использования
© SecurityVulns, 3APA3A, Владимир Дубровин
Нижний Новгород