Microsoft

Windows Nt

263 Schwachstellen gefunden.

Hinweis: Diese Liste kann unvollständig sein. Daten werden ohne Gewähr im Ursprungsformat bereitgestellt.
  • EPSS 4.88%
  • Veröffentlicht 10.06.1997 04:00:00
  • Zuletzt bearbeitet 03.04.2025 01:03:51

Denial of service in Windows NT DNS servers by flooding port 53 with too many characters.

  • EPSS 4.62%
  • Veröffentlicht 01.06.1997 04:00:00
  • Zuletzt bearbeitet 03.04.2025 01:03:51

Access violation in LSASS.EXE (LSA/LSARPC) program in Windows NT allows a denial of service.

  • EPSS 9.83%
  • Veröffentlicht 02.04.1997 05:00:00
  • Zuletzt bearbeitet 03.04.2025 01:03:51

Windows NT 4.0 SP2 allows remote attackers to cause a denial of service (crash), possibly via malformed inputs or packets, such as those generated by a Linux smbmount command that was compiled on the Linux 2.0.29 kernel but executed on Linux 2.0.25.

  • EPSS 4.88%
  • Veröffentlicht 01.04.1997 05:00:00
  • Zuletzt bearbeitet 03.04.2025 01:03:51

Denial of service through Winpopup using large user names.

  • EPSS 25.19%
  • Veröffentlicht 01.03.1997 05:00:00
  • Zuletzt bearbeitet 03.04.2025 01:03:51

A version of finger is running that exposes valid user information to any entity on the network.

  • EPSS 4.62%
  • Veröffentlicht 07.02.1997 05:00:00
  • Zuletzt bearbeitet 03.04.2025 01:03:51

Denial of service in RPCSS.EXE program (RPC Locator) in Windows NT.

  • EPSS 4.28%
  • Veröffentlicht 01.01.1997 05:00:00
  • Zuletzt bearbeitet 03.04.2025 01:03:51

Windows NT crashes or locks up when a Samba client executes a "cd .." command on a file share.

  • EPSS 1.45%
  • Veröffentlicht 01.01.1997 05:00:00
  • Zuletzt bearbeitet 03.04.2025 01:03:51

Windows NT RSHSVC program allows remote users to execute arbitrary commands.

  • EPSS 4.88%
  • Veröffentlicht 01.01.1997 05:00:00
  • Zuletzt bearbeitet 03.04.2025 01:03:51

Denial of service in Windows NT DNS servers through malicious packet which contains a response to a query that wasn't made.

  • EPSS 0.31%
  • Veröffentlicht 01.01.1997 05:00:00
  • Zuletzt bearbeitet 03.04.2025 01:03:51

A Windows NT 4.0 user can gain administrative rights by forcing NtOpenProcessToken to succeed regardless of the user's permissions, aka GetAdmin.