CVE-2011-0664
https://notcve.org/view.php?id=CVE-2011-0664
Microsoft .NET Framework 2.0 SP1 and SP2, 3.5 Gold and SP1, 3.5.1, and 4.0, and Silverlight 4 before 4.0.60531.0, does not properly validate arguments to unspecified networking API functions, which allows remote attackers to execute arbitrary code via (1) a crafted XAML browser application (aka XBAP), (2) a crafted ASP.NET application, (3) a crafted .NET Framework application, or (4) a crafted Silverlight application, aka ".NET Framework Array Offset Vulnerability." El framework Microsoft .NET 2.0 SP1 y SP2, 3.5 Gold y SP1, 3.5.1, y 4.0, y Silverlight 4 anteriores a 4.0.60531.0, no validan apropiadamente los argumentos de funciones del API de networking, lo que permite a atacantes remotos ejecutar código arbitrario a través de (1) una aplicación de navegador XAML modificada (XBAP), (2) una aplicación ASP.NET modificada, (3) una aplicación .NET modificada, o (4) una aplicación Silverlight modificada. También conocida como "Vulnerabilidad de superación de límite de array del Framework .NET". • https://docs.microsoft.com/en-us/security-updates/securitybulletins/2011/ms11-039 https://oval.cisecurity.org/repository/search/definition/oval%3Aorg.mitre.oval%3Adef%3A12105 • CWE-20: Improper Input Validation •
CVE-2011-1271 – Microsoft .NET Framework JIT Compiler - Optimization NULL String Remote Code Execution
https://notcve.org/view.php?id=CVE-2011-1271
The JIT compiler in Microsoft .NET Framework 3.5 Gold and SP1, 3.5.1, and 4.0, when IsJITOptimizerDisabled is false, does not properly handle expressions related to null strings, which allows context-dependent attackers to bypass intended access restrictions, and consequently execute arbitrary code, in opportunistic circumstances by leveraging a crafted application, as demonstrated by (1) a crafted XAML browser application (aka XBAP), (2) a crafted ASP.NET application, or (3) a crafted .NET Framework application, aka ".NET Framework JIT Optimization Vulnerability." El Compilador JIT en Microsoft .NET Framework versiones 3.5 Gold y SP1, 3.5.1 y 4.0, cuando IsJITOptimizerDisabled es falso, no controla apropiadamente las expresiones relacionadas con cadenas NULL, lo que permite a los atacantes dependiendo del contexto omitir las restricciones de acceso previstas, y, en consecuencia, ejecutar código arbitrario, en circunstancias oportunistas mediante la explotación a una aplicación creada, como es demostrado por (1) una aplicación de navegador XAML creada (también conocida como XBAP), (2) una aplicación ASP.NET creada, o (3) una aplicación de .NET Framework creada, también se conoce como "NET Framework JIT Optimization Vulnerability". • https://www.exploit-db.com/exploits/35740 http://stackoverflow.com/questions/2135509/bug-only-occurring-when-compile-optimization-enabled https://docs.microsoft.com/en-us/security-updates/securitybulletins/2011/ms11-044 https://oval.cisecurity.org/repository/search/definition/oval%3Aorg.mitre.oval%3Adef%3A12686 • CWE-264: Permissions, Privileges, and Access Controls CWE-476: NULL Pointer Dereference •
CVE-2010-3958
https://notcve.org/view.php?id=CVE-2010-3958
The x86 JIT compiler in Microsoft .NET Framework 2.0 SP2, 3.5 SP1, 3.5.1, and 4.0 does not properly compile function calls, which allows remote attackers to execute arbitrary code via (1) a crafted XAML browser application (aka XBAP), (2) a crafted ASP.NET application, or (3) a crafted .NET Framework application, aka ".NET Framework Stack Corruption Vulnerability." El compilador x86 JIT de Microsoft .NET Framework 2.0 SP2, 3.5 SP1, 3.5.1, y 4.0 no compila apropiadamente las llamadas a funciones, lo que permite a atacantes remotos ejecutar código de su elección a través de (1) una aplicación de visualización XAML modificada (XBAP), (2) un aplicación ASP.NET modiicada o (3) una aplicación .NET modificada. También conocido como "Vulnerabilidad de corrupción de la pila de la plataforma .NET". • http://www.us-cert.gov/cas/techalerts/TA11-102A.html https://docs.microsoft.com/en-us/security-updates/securitybulletins/2011/ms11-028 https://oval.cisecurity.org/repository/search/definition/oval%3Aorg.mitre.oval%3Adef%3A12406 • CWE-20: Improper Input Validation •
CVE-2010-3228
https://notcve.org/view.php?id=CVE-2010-3228
The JIT compiler in Microsoft .NET Framework 4.0 on 64-bit platforms does not properly perform optimizations, which allows remote attackers to execute arbitrary code via a crafted .NET application that triggers memory corruption, aka ".NET Framework x64 JIT Compiler Vulnerability." El Compilador JIT en Microsoft .NET Framework v4.0 en plataformas 64-bit no realiza adecuadamente optimizaciones, lo que permite a atacantes remotos ejecutar código de su elección a través de aplicaciones .NET manipuladas que inicia una corrupción de la memoria, también conocido como ".NET Framework x64 JIT Compiler Vulnerability". • http://www.us-cert.gov/cas/techalerts/TA10-285A.html https://docs.microsoft.com/en-us/security-updates/securitybulletins/2010/ms10-077 https://oval.cisecurity.org/repository/search/definition/oval%3Aorg.mitre.oval%3Adef%3A6824 • CWE-94: Improper Control of Generation of Code ('Code Injection') •
CVE-2009-2504
https://notcve.org/view.php?id=CVE-2009-2504
Multiple integer overflows in unspecified APIs in GDI+ in Microsoft .NET Framework 1.1 SP1, .NET Framework 2.0 SP1 and SP2, Windows XP SP2 and SP3, Windows Server 2003 SP2, Vista Gold and SP1, Server 2008 Gold, Office XP SP3, Office 2003 SP3, 2007 Microsoft Office System SP1 and SP2, Office Project 2002 SP1, Visio 2002 SP2, Office Word Viewer, Word Viewer 2003 Gold and SP3, Office Excel Viewer 2003 Gold and SP3, Office Excel Viewer, Office PowerPoint Viewer 2007 Gold, SP1, and SP2, Office Compatibility Pack for Word, Excel, and PowerPoint 2007 File Formats SP1 and SP2, Expression Web, Expression Web 2, Groove 2007 Gold and SP1, Works 8.5, SQL Server 2000 Reporting Services SP2, SQL Server 2005 SP2 and SP3, Report Viewer 2005 SP1, Report Viewer 2008 Gold and SP1, and Forefront Client Security 1.0 allow remote attackers to execute arbitrary code via (1) a crafted XAML browser application (XBAP), (2) a crafted ASP.NET application, or (3) a crafted .NET Framework application, aka "GDI+ .NET API Vulnerability." Múltiples desbordamientos de enteros en las API no especificadas en GDI+ en .NET Framework versión 1.1 SP1, .NET Framework versión 2.0 SP1 y SP2, Windows XP SP2 y SP3, Windows Server 2003 SP2, Vista versión Gold y SP1, Server 2008 versión Gold, Office XP SP3, Office 2003 SP3, 2007 Microsoft Office System SP1 y SP2, Office Project 2002 SP1, Visio 2002 SP2, Office Word Viewer, Word Viewer 2003 versión Gold y SP3, Office Excel Viewer 2003 Gold y SP3, Office Excel Viewer, Office PowerPoint Viewer 2007 versión Gold, SP1 y SP2, Office Compatibility Pack for Word, Excel and PowerPoint 2007 File Formats SP1 y SP2, Expression Web, Expression Web 2, Groove 2007 versión Gold y SP1, Works versión 8.5, SQL Server 2000 Reporting Services SP2, SQL Server 2005 SP2 y SP3, Report Viewer 2005 SP1, Report Viewer 2008 versión Gold y SP1 y Forefront Client Security versión 1.0, de Microsoft, permiten a los atacantes remotos ejecutar código arbitrario por medio de (1) una aplicación de navegador XAML diseñada (XBAP), (2) una aplicación de ASP.NET diseñada o (3) una aplicación de .NET Framework diseñada, también se conoce como "GDI+ .NET API Vulnerability". • http://www.us-cert.gov/cas/techalerts/TA09-286A.html https://docs.microsoft.com/en-us/security-updates/securitybulletins/2009/ms09-062 https://oval.cisecurity.org/repository/search/definition/oval%3Aorg.mitre.oval%3Adef%3A6282 • CWE-189: Numeric Errors •