1.Microsoft DCOM RPC 远程竟争条件漏洞
  Remote Procedure Call (RPC)是Windows 操作系统使用的一种远程过程调用协议,RPC提供进程间交互通信机制,允许在某台计算机上运行程序的无缝地在远程系统上执行代码。
此协议本身源自开放软件基金会的RPC协议,Microsoft在其基础上增加了自己的一些扩展。
RPCSS模块包含的激活类函数设计用于处理进入的DCOM激活请求,因此实例可提交给请求代理端。通过初始化两个同步的激活请求,然后快速关闭连接,Window RPC实时库处理这特殊的消息时可触发竞争条件问题,这样svchost rpc服务进程堆中会引起小部分破坏,而导致崩溃,进行构建提交请求可能以进程权限在系统上执行任意指令。

2.Microsoft Windows ASN.1库BER解码堆破坏漏洞
  Abstract Syntax Notation 1 (ASN.1)是用于多个应用程序和设备的数据标准,允许数据可在各种平台传递。Microsoft ASN.1库广泛使用在Windows安全子系统中,包含kerberos、NTLMv2验证,及使用各种证书的应用程序(SSL、EMAIL数字签名、 ActiveX控件签名)。
Microsoft ASN.1库实现上存在整数溢出漏洞,远程攻击者可以利用这些漏洞造成堆破坏从而执行恶意指令。这个漏洞可能影响所有利用MSASN1.DLL库的系统和应用程序,目前已经知道此漏洞影响Windows NT/2000/XP系统,攻击者至少可以通过下列远程服务发起攻击:
  Kerberos服务 (UDP/88)
  Microsoft IIS + SSL (TCP/443)
  NTLMv2认证 (TCP/135, 139, 445)
  攻击者也可能攻击一些使用证书的应用程序,包括IE/outlook/以及第三方程序。远程攻击者可能导致Windows重启或者以system系统权限执行任意代码。

3.Windows Local Security Authority Service远程缓冲区溢出漏洞
  Microsoft Windows LSA是本地安全授权服务(LSASRV.DLL)。LSASS DCE/RPC末端导出的Microsoft活动目录服务存在一个缓冲区溢出,远程攻击者可以利用这个漏洞以SYSTEM权限在系统上执行任意指令。

4.Microsoft Windows SPNEGO协议解码拒绝服务漏洞
  SPNEGO (Simple and Protected GSS-API Negotiation Mechanism) 协议可以被用来协商使用何种安全机制。Windows系统允许使用多种认证机制,因此它也利用SPNEGO协议来进行客户端和服务器之间的认证机制协商。
  当发送一个特别构造的SPNEGO NegTokenInit请求时,就会造成LSASRV.DLL中发生一个空指针引用错误,从而导致LSASS.EXE崩溃。这将使得所有与系统认证相关的操作无法进行,例如远程访问SMB共享,或者交互式本地登陆。对于Windows 2003,会导致系统自动关机或蓝屏。

5.Microsoft PCT协议远程缓冲区溢出漏洞
  Microsoft Windows实现的私有通信传输协议存在一个缓冲区溢出。
  PCT协议是Microsoft SSL库实现的,只有当SSL使能时或部分Windows 2000控制域上存在此问题,远程攻击者可以利用这个漏洞对使用PCT协议的应用程序进行攻击,可能以系统进程权限执行任意指令。
6.Microsoft ASN.1两次释放堆内存破坏漏洞
  Abstract Syntax Notation 1 (ASN.1)是用于多个应用程序和设备的数据标准,允许数据可在各种平台传递。Microsoft ASN.1库广泛使用在Windows安全子系统,包含kerberos、NTLMv2验证,及使用各种证书的应用程序(SSL、EMAIL数字签名、 ActiveX控件签名)。
  通过传递特殊构建编码的ASN.1值给msasn1库导出的ASN1BERDecZeroCharString函数,可引起两次释放堆内存,精心构建提交数据可能以系统权限执行任意指令。
  此漏洞可在SMB协议,MS RPC和HTTP等协议中触发。

7.Microsoft Internet Explorer URL 本地资源访问漏洞
  Microsoft Internet Explorer存在安全问题,远程攻击者可以利用这个漏洞绕过安全限制访问客户端本地资源。
  使用Location: URL:前缀指定请求到某个指定资源,可绕过原有Internet Explorer 6 SP1的安全限制,访问本地资源,如装载'ms-its:C:\WINDOWS\Help\iexplore.chm::/iegetsrt.htm'脚本等。此漏洞结合其他跨区域访问漏洞可导致以客户进程权限进行文件下载并执行攻击。

8.Microsoft NNTP XPAT 命令远程缓冲区溢出漏洞
  Microsoft NNTP组件是用于对新闻组服务器支持。
  Microsoft NNTP服务器对XPAT命令处理缺少正确的缓冲区边界检查,XPAT命令用于接收指定文章中的特殊头字段信息,命令格式如下:
  XPAT header range|<message-id> pat [pat...]
通过发送特定长度的参数,可能导致堆溢出,精心构建提交数据可能以进程权限在系统上执行任意指令。

9.Microsoft Internet Explorer Bitmap处理整数溢出漏洞
  Microsoft Internet Explorer在处理bitmap文件时缺少正确边界检查, 如果一个位图(bitmap)文件头中的某个偏移量(bfOffBits)设置为负值,就会绕过IE的长度检查,并将超长数据拷贝到一个固定大小的缓冲区中,这可导致IE5处理时崩溃。精心构建提交数据可能以用户进程权限在系统上执行任意指令。
  这个漏洞也是第一个根据微软泄漏的源代码发现的安全漏洞。

10.Microsoft Internet Explorer Modal Dialog区域绕过漏洞
  Microsoft Internet Explorer存在漏洞允许跨区域访问,攻击者可以构建传递一个动态建立的IFrame给Modal Dialog对象,并且这个对象调用通过Windows Script Encoder (screnc.exe)编码,诱使用户打开时,可造成以客户权限在本地域上下文执行恶意脚本,包括下载安装恶意程序。
这个漏洞也可导致访问外部域属性,允许其他类型的攻击如获得攻击者选择的敏感或私有信息。