CVE-2014-4121
https://notcve.org/view.php?id=CVE-2014-4121
Microsoft .NET Framework 2.0 SP2, 3.5, 3.5.1, 4, 4.5, 4.5.1, and 4.5.2 does not properly parse internationalized resource identifiers, which allows remote attackers to execute arbitrary code or cause a denial of service (memory corruption) via a crafted request to a .NET web application, aka ".NET Framework Remote Code Execution Vulnerability." Microsoft .NET Framework 2.0 SP2, 3.5, 3.5.1, 4, 4.5, 4.5.1, y 4.5.2 no analiza debidamente los identificadores de los recursos internacionalizados, lo que permite a atacantes remotos ejecutar código arbitrario o causar una denegación de servicio (corrupción de memoria) a través de una solicitud manipulada en una aplicación de web .NET web, también conocido como 'vulnerabilidad de la ejecución de código remoto en .NET Framework.' • http://secunia.com/advisories/60969 http://www.securityfocus.com/bid/70351 http://www.securitytracker.com/id/1031021 https://docs.microsoft.com/en-us/security-updates/securitybulletins/2014/ms14-057 • CWE-399: Resource Management Errors •
CVE-2014-4072
https://notcve.org/view.php?id=CVE-2014-4072
Microsoft .NET Framework 1.1 SP1, 2.0 SP2, 3.0 SP2, 3.5, 3.5.1, 4, 4.5, 4.5.1, and 4.5.2 does not properly use a hash table for request data, which allows remote attackers to cause a denial of service (resource consumption and ASP.NET performance degradation) via crafted requests, aka ".NET Framework Denial of Service Vulnerability." Microsoft .NET Framework 1.1 SP1, 2.0 SP2, 3.0 SP2, 3.5, 3.5.1, 4, 4.5, 4.5.1, y 4.5.2 no utiliza debidamente una tabla de hash table para los datos de solicitudes, lo que permite a atacantes remotos causar una denegación de servicio (consumo de recursos y degradación de rendimientos ASP.NET) a través de solicitudes manipuladas, también conocido como 'vulnerabilidad de denegación de servicio de .NET Framework.' • http://blogs.technet.com/b/srd/archive/2014/09/09/assessing-risk-for-the-september-2014-security-updates.aspx http://www.securityfocus.com/bid/69603 http://www.securitytracker.com/id/1030819 https://docs.microsoft.com/en-us/security-updates/securitybulletins/2014/ms14-053 • CWE-399: Resource Management Errors •
CVE-2014-1806 – .NET Remoting Services - Remote Command Execution
https://notcve.org/view.php?id=CVE-2014-1806
The .NET Remoting implementation in Microsoft .NET Framework 1.1 SP1, 2.0 SP2, 3.5, 3.5.1, 4, 4.5, and 4.5.1 does not properly restrict memory access, which allows remote attackers to execute arbitrary code via vectors involving malformed objects, aka "TypeFilterLevel Vulnerability." La implementación .NET Remoting en Microsoft .NET Framework 1.1 SP1, 2.0 SP2, 3.5, 3.5.1, 4, 4.5 y 4.5.1 no restringe debidamente acceso a memoria, lo que permite a atacantes remotos ejecutar código arbitrario a través de vectores involucrando objetos malformados, también conocido como 'vulnerabilidad de TypeFilterLevel.' • https://www.exploit-db.com/exploits/35280 http://www.securityfocus.com/bid/67286 https://docs.microsoft.com/en-us/security-updates/securitybulletins/2014/ms14-026 • CWE-94: Improper Control of Generation of Code ('Code Injection') •
CVE-2014-0253
https://notcve.org/view.php?id=CVE-2014-0253
Microsoft .NET Framework 1.1 SP1, 2.0 SP2, 3.5, 3.5.1, 4, 4.5, and 4.5.1 does not properly determine TCP connection states, which allows remote attackers to cause a denial of service (ASP.NET daemon hang) via crafted HTTP requests that trigger persistent resource consumption for a (1) stale or (2) closed connection, as exploited in the wild in February 2014, aka "POST Request DoS Vulnerability." Microsoft .NET Framework 1.1 SP1, 2.0 SP2, 3.5, 3.5.1, 4, 4.5 y 4.5.1 no determina adecuadamente los estados de conexión TCP, lo que permite a atacantes remotos causar una denegación de servicio (cuelgue del demonio ASP.NET) a través de solicitudes HTTP manipuladas que provocan el persistente consumo de recursos para una conexión (1) obsoleta o (2) cerrada, tal y como fue explotado activamente en febrero 2014, también conocido como "POST Request DoS Vulnerability." • http://osvdb.org/103162 http://secunia.com/advisories/56793 http://www.securityfocus.com/bid/65415 http://www.securitytracker.com/id/1029745 https://docs.microsoft.com/en-us/security-updates/securitybulletins/2014/ms14-009 • CWE-20: Improper Input Validation •
CVE-2014-0257 – Microsoft .NET Deployment Service - IE Sandbox Escape (MS14-009)
https://notcve.org/view.php?id=CVE-2014-0257
Microsoft .NET Framework 1.0 SP3, 1.1 SP1, 2.0 SP2, 3.5, 3.5.1, 4, 4.5, and 4.5.1 does not properly determine whether it is safe to execute a method, which allows remote attackers to execute arbitrary code via (1) a crafted web site or (2) a crafted .NET Framework application that exposes a COM server endpoint, aka "Type Traversal Vulnerability." Microsoft .NET Framework 1.0 SP3, 1.1 SP1, 2.0 SP2, 3.5, 3.5.1, 4, 4.5 y 4.5.1 no determina adecuadamente si es seguro ejecutar un método, lo que permite a atacantes remotos ejecutar código arbitrario a través de (1) un sitio web manipulado o (2) una aplicación .NET Framework manipulada que expone un servidor COM, también conocido como "Type Traversal Vulnerability." • https://www.exploit-db.com/exploits/33892 http://packetstormsecurity.com/files/127246/MS14-009-.NET-Deployment-Service-IE-Sandbox-Escape.html http://secunia.com/advisories/56793 http://www.exploit-db.com/exploits/33892 http://www.osvdb.org/103163 http://www.securityfocus.com/bid/65417 http://www.securitytracker.com/id/1029745 https://docs.microsoft.com/en-us/security-updates/securitybulletins/2014/ms14-009 https://github.com/tyranid/IE11SandboxEscapes • CWE-20: Improper Input Validation •