Page 19 of 118 results (0.009 seconds)

CVSS: 9.3EPSS: 28%CPEs: 26EXPL: 0

Microsoft .NET Framework 2.0 SP2, 3.5.1, and 4, and Silverlight 4 before 4.1.10111, does not properly restrict access to memory associated with unmanaged objects, which allows remote attackers to execute arbitrary code via (1) a crafted XAML browser application (aka XBAP), (2) a crafted ASP.NET application, (3) a crafted .NET Framework application, or (4) a crafted Silverlight application, aka ".NET Framework Unmanaged Objects Vulnerability." Microsoft .NET Framework v2.0 SP2 y v3.5.1 y v4, y Silverlight v4 antes de v4.1.10111, no restringe el acceso a la memoria asociada con objetos desatendidos, permiten a atacantes remotos ejecutar código de su elección a través de (1) una aplicación modificada de navegador XAML (también conocido como XBAP), (2) una aplicación ASP.NET modificada, o (3) una aplicación .NET Framework manipulada, también conocido como ".NET Framework Unmanaged Objects Vulnerability." • http://www.us-cert.gov/cas/techalerts/TA12-045A.html https://docs.microsoft.com/en-us/security-updates/securitybulletins/2012/ms12-016 https://oval.cisecurity.org/repository/search/definition/oval%3Aorg.mitre.oval%3Adef%3A13972 • CWE-94: Improper Control of Generation of Code ('Code Injection') •

CVSS: 9.3EPSS: 28%CPEs: 13EXPL: 0

Microsoft .NET Framework 2.0 SP2 and 3.5.1 does not properly calculate the length of an unspecified buffer, which allows remote attackers to execute arbitrary code via (1) a crafted XAML browser application (aka XBAP), (2) a crafted ASP.NET application, or (3) a crafted .NET Framework application, aka ".NET Framework Heap Corruption Vulnerability." Microsoft .NET Framework v2.0 SP2 y v3.5.1 no calcula correctamente la longitud de un búfer no especificado, lo que permite a atacantes remotos ejecutar código de su elección a través de (1) una aplicación modificada de navegador XAML (también conocido como XBAP), (2) una aplicación ASP.NET modificada, o (3) una aplicación .NET Framework manipulada, también conocido como ".NET Framework Heap Corruption Vulnerability." • http://www.us-cert.gov/cas/techalerts/TA12-045A.html https://docs.microsoft.com/en-us/security-updates/securitybulletins/2012/ms12-016 https://oval.cisecurity.org/repository/search/definition/oval%3Aorg.mitre.oval%3Adef%3A14513 • CWE-94: Improper Control of Generation of Code ('Code Injection') •

CVSS: 9.3EPSS: 15%CPEs: 41EXPL: 0

Microsoft .NET Framework 1.0 SP3, 1.1 SP1, 2.0 SP2, 3.5.1, and 4, and Silverlight 4 before 4.0.60831, does not properly restrict inheritance, which allows remote attackers to execute arbitrary code via (1) a crafted XAML browser application (aka XBAP), (2) a crafted ASP.NET application, (3) a crafted .NET Framework application, or (4) a crafted Silverlight application, aka ".NET Framework Class Inheritance Vulnerability." Microsoft .NET Framework v1.0 SP3, v1.1 SP1, v2.0 SP2, v3.5.1, y v4, y Silverlight v4 antes de v4.0.60831, restringen correctamente la herencia, lo que permite a atacantes remotos ejecutar código de su elección a través de (1) una aplicación browser de XAML (también conocido como XBAP) debidamente modificado , (2) una aplicación ASP.NET especificamente creada, (3) una aplicación .NET Framework específicamente creada para este fin, o (4) una aplicación Silverlight. También conocida como "vulnerabilidad de herencia de .NET Framework". • https://docs.microsoft.com/en-us/security-updates/securitybulletins/2011/ms11-078 https://oval.cisecurity.org/repository/search/definition/oval%3Aorg.mitre.oval%3Adef%3A13069 • CWE-264: Permissions, Privileges, and Access Controls •

CVSS: 4.3EPSS: 0%CPEs: 27EXPL: 0

Microsoft .NET Framework 2.0 SP2, 3.5.1, and 4 does not properly validate the System.Net.Sockets trust level, which allows remote attackers to obtain sensitive information or trigger arbitrary outbound network traffic via (1) a crafted XAML browser application (aka XBAP), (2) a crafted ASP.NET application, or (3) a crafted .NET Framework application, aka "Socket Restriction Bypass Vulnerability." Microsoft .NET Framework v2.0 SP2, v3.5.1 y v4 no valida adecuadamente el nivel de confianza de System.Net.Sockets, esto permite a atacantes remotos obtener información sensible o provocar un tráfico de red arbitrario fuera de límite a través de (1) una aplicación del navegador XAML manipulada (también conocida como XBAP), (2) una aplicación ASP.NET manipulada o (3) una aplicación .NET Framework manipulada. También se conoce como "Vulnerabilidad de Evitación de la Restricción de Socket". • https://docs.microsoft.com/en-us/security-updates/securitybulletins/2011/ms11-069 https://oval.cisecurity.org/repository/search/definition/oval%3Aorg.mitre.oval%3Adef%3A12901 • CWE-200: Exposure of Sensitive Information to an Unauthorized Actor •

CVSS: 4.3EPSS: 11%CPEs: 15EXPL: 0

The ASP.NET Chart controls in Microsoft .NET Framework 4, and Chart Control for Microsoft .NET Framework 3.5 SP1, do not properly verify functions in URIs, which allows remote attackers to read arbitrary files via special characters in a URI in an HTTP request, aka "Chart Control Information Disclosure Vulnerability." Los controles ASP.NET Chart de Microsoft .NET Framework 4, and Chart Control para Microsoft .NET Framework 3.5 SP1, no verifican apropiadamente funciones en URIs, lo que permite a atacantes remotos leer archivos arbitrarios a través de caracteres especiales en una URI de una petición HTTP, también conocida como vulnerabilidad de revelación de información en los "Chart Control". • http://www.us-cert.gov/cas/techalerts/TA11-221A.html https://docs.microsoft.com/en-us/security-updates/securitybulletins/2011/ms11-066 https://oval.cisecurity.org/repository/search/definition/oval%3Aorg.mitre.oval%3Adef%3A12970 • CWE-200: Exposure of Sensitive Information to an Unauthorized Actor •