CVE-2012-3543
https://notcve.org/view.php?id=CVE-2012-3543
mono 2.10.x ASP.NET Web Form Hash collision DoS mono versión 2.10.x, ASP.NET Web Form realiza un Hash de una DoS de colisión. • http://www.openwall.com/lists/oss-security/2012/08/28/14 http://www.securityfocus.com/bid/55251 http://www.ubuntu.com/usn/USN-2547-1 https://access.redhat.com/security/cve/cve-2012-3543 https://bugs.gentoo.org/show_bug.cgi?id=CVE-2012-3543 https://bugzilla.redhat.com/show_bug.cgi?id=CVE-2012-3543 https://bugzilla.suse.com/show_bug.cgi?id=CVE-2012-3543 https://security-tracker.debian.org/tracker/CVE-2012-3543 • CWE-20: Improper Input Validation •
CVE-2012-3382
https://notcve.org/view.php?id=CVE-2012-3382
Cross-site scripting (XSS) vulnerability in the ProcessRequest function in mcs/class/System.Web/System.Web/HttpForbiddenHandler.cs in Mono 2.10.8 and earlier allows remote attackers to inject arbitrary web script or HTML via a file with a crafted name and a forbidden extension, which is not properly handled in an error message. Una vulnerabilidad de ejecución de comandos en sitios cruzados (XSS) en la función ProcessRequest en mcs/class/System.Web/System.web/HttpForbiddenHandler.cs en Mono v2.10.8 y anteriores permite a atacantes remotos inyectar secuencias de comandos web o HTML a través de un archivo con un nombre modificado y una extensión prohibida, que no es correctamente manipulado en un mensaje de error. • http://www.mandriva.com/security/advisories?name=MDVSA-2012:140 http://www.openwall.com/lists/oss-security/2012/07/06/11 https://bugzilla.novell.com/show_bug.cgi?id=769799 https://github.com/mono/mono/commit/d16d4623edb210635bec3ca3786481b82cde25a2 https://hermes.opensuse.org/messages/15374367 • CWE-79: Improper Neutralization of Input During Web Page Generation ('Cross-site Scripting') •
CVE-2011-0991
https://notcve.org/view.php?id=CVE-2011-0991
Use-after-free vulnerability in Mono, when Moonlight 2.x before 2.4.1 or 3.x before 3.99.3 is used, allows remote attackers to cause a denial of service or possibly have unspecified other impact via vectors related to finalizing and then resurrecting a DynamicMethod instance. Vulnerabilidad de uso después de la liberación en Mono cuando se usa Moonlight v2.x anteriores a v2.4.1 o v3.x anteriores a v3.99.3 , permite a atacantes remotos producir una denegación de servicio (caída de aplicación) o posiblemente algún impacto a través de vectores relacionados con la finalización y luego resucitar una instancia DynamicMethod. • http://lists.opensuse.org/opensuse-updates/2011-04/msg00024.html http://openwall.com/lists/oss-security/2011/04/06/14 http://secunia.com/advisories/44002 http://secunia.com/advisories/44076 http://www.mono-project.com/Vulnerabilities http://www.securityfocus.com/bid/47208 http://www.vupen.com/english/advisories/2011/0904 https://bugzilla.novell.com/show_bug.cgi?id=660422 https://bugzilla.novell.com/show_bug.cgi?id=667077 https://exchange.xforce.ibmcloud.com/vulnerabilities/66 • CWE-399: Resource Management Errors •
CVE-2011-0990
https://notcve.org/view.php?id=CVE-2011-0990
Race condition in the FastCopy optimization in the Array.Copy method in metadata/icall.c in Mono, when Moonlight 2.x before 2.4.1 or 3.x before 3.99.3 is used, allows remote attackers to trigger a buffer overflow and modify internal data structures, and cause a denial of service (plugin crash) or corrupt the internal state of the security manager, via a crafted media file in which a thread makes a change after a type check but before a copy action. Condición de carrera en la optimización de FastCopy en el método Array.Copy en metadata/icall.c de Mono, cuando se utiliza Moonlight 2.x anterior a 2.4.1 o 3.x anterior a 3.99.3, permite a atacantes remotos provocar un desbordamiento del búfer y modificar las estructuras internas de datos, también permite provocar una denegación de servicio (caída del plugin) o corromper el estado interno del gestor de seguridad mediante un fichero media manipulado, en el que un hilo realiza un cambio después de una comprobación de escritura pero antes de una acción de copiado. • http://lists.opensuse.org/opensuse-updates/2011-04/msg00024.html http://openwall.com/lists/oss-security/2011/04/06/14 http://secunia.com/advisories/44002 http://secunia.com/advisories/44076 http://www.mono-project.com/Vulnerabilities http://www.securityfocus.com/bid/47208 http://www.vupen.com/english/advisories/2011/0904 https://bugzilla.novell.com/show_bug.cgi?id=667077 https://exchange.xforce.ibmcloud.com/vulnerabilities/66625 https://github.com/mono/mono/commit/2f00e4bbb2137130 • CWE-362: Concurrent Execution using Shared Resource with Improper Synchronization ('Race Condition') •
CVE-2011-0989
https://notcve.org/view.php?id=CVE-2011-0989
The RuntimeHelpers.InitializeArray method in metadata/icall.c in Mono, when Moonlight 2.x before 2.4.1 or 3.x before 3.99.3 is used, does not properly restrict data types, which allows remote attackers to modify internal read-only data structures, and cause a denial of service (plugin crash) or corrupt the internal state of the security manager, via a crafted media file, as demonstrated by modifying a C# struct. El método RuntimeHelpers.InitializeArray de metadata/icall.c de Mono, si Moonlight 2.x anterior a 2.4.1 o 3.x anterior a 3.99.3 es utilizado, no restringe apropiadamente los tipos de datos, lo que permite a atacantes remotos modificar las estructuras de datos de sólo lectura internas, y provocar una denegación de servicio (caída o cuelgue del plugin) o coromper el estado interno del gestor de seguridad, a través de un fichero multimedia modificado, como se ha demostrado modificando una struct C#. • http://lists.opensuse.org/opensuse-updates/2011-04/msg00024.html http://openwall.com/lists/oss-security/2011/04/06/14 http://secunia.com/advisories/44002 http://secunia.com/advisories/44076 http://www.mono-project.com/Vulnerabilities http://www.securityfocus.com/bid/47208 http://www.vupen.com/english/advisories/2011/0904 https://bugzilla.novell.com/show_bug.cgi?id=667077 https://exchange.xforce.ibmcloud.com/vulnerabilities/66624 https://github.com/mono/mono/commit/035c8587c0d8d307 • CWE-264: Permissions, Privileges, and Access Controls •