Page 22 of 180 results (0.014 seconds)

CVSS: 10.0EPSS: 1%CPEs: 7EXPL: 0

Microsoft .NET Framework 2.0 SP2, 3.5, 3.5.1, 4, 4.5, 4.5.1, and 4.5.2 processes unverified data during interaction with the ClickOnce installer, which allows remote attackers to gain privileges via vectors involving Internet Explorer, aka ".NET ClickOnce Elevation of Privilege Vulnerability." Microsoft .NET Framework 2.0 SP2, 3.5, 3.5.1, 4, 4.5, 4.5.1, y 4.5.2 procesa datos no verificados durante la interacción con el instalador ClickOnce, lo que permite a atacantes remotos ganar privilegios a través de vectores que involucran Internet Explorer, también conocido como 'vulnerabilidad de la elevación de privilegios .NET ClickOnce.' • http://blogs.technet.com/b/srd/archive/2014/10/14/more-details-about-cve-2014-4073-elevation-of-privilege-vulnerability.aspx http://secunia.com/advisories/60969 http://www.securityfocus.com/bid/70313 http://www.securitytracker.com/id/1031021 https://docs.microsoft.com/en-us/security-updates/securitybulletins/2014/ms14-057 • CWE-264: Permissions, Privileges, and Access Controls •

CVSS: 10.0EPSS: 94%CPEs: 7EXPL: 0

Microsoft .NET Framework 2.0 SP2, 3.5, 3.5.1, 4, 4.5, 4.5.1, and 4.5.2 does not properly parse internationalized resource identifiers, which allows remote attackers to execute arbitrary code or cause a denial of service (memory corruption) via a crafted request to a .NET web application, aka ".NET Framework Remote Code Execution Vulnerability." Microsoft .NET Framework 2.0 SP2, 3.5, 3.5.1, 4, 4.5, 4.5.1, y 4.5.2 no analiza debidamente los identificadores de los recursos internacionalizados, lo que permite a atacantes remotos ejecutar código arbitrario o causar una denegación de servicio (corrupción de memoria) a través de una solicitud manipulada en una aplicación de web .NET web, también conocido como 'vulnerabilidad de la ejecución de código remoto en .NET Framework.' • http://secunia.com/advisories/60969 http://www.securityfocus.com/bid/70351 http://www.securitytracker.com/id/1031021 https://docs.microsoft.com/en-us/security-updates/securitybulletins/2014/ms14-057 • CWE-399: Resource Management Errors •

CVSS: 5.0EPSS: 11%CPEs: 9EXPL: 0

Microsoft .NET Framework 1.1 SP1, 2.0 SP2, 3.0 SP2, 3.5, 3.5.1, 4, 4.5, 4.5.1, and 4.5.2 does not properly use a hash table for request data, which allows remote attackers to cause a denial of service (resource consumption and ASP.NET performance degradation) via crafted requests, aka ".NET Framework Denial of Service Vulnerability." Microsoft .NET Framework 1.1 SP1, 2.0 SP2, 3.0 SP2, 3.5, 3.5.1, 4, 4.5, 4.5.1, y 4.5.2 no utiliza debidamente una tabla de hash table para los datos de solicitudes, lo que permite a atacantes remotos causar una denegación de servicio (consumo de recursos y degradación de rendimientos ASP.NET) a través de solicitudes manipuladas, también conocido como 'vulnerabilidad de denegación de servicio de .NET Framework.' • http://blogs.technet.com/b/srd/archive/2014/09/09/assessing-risk-for-the-september-2014-security-updates.aspx http://www.securityfocus.com/bid/69603 http://www.securitytracker.com/id/1030819 https://docs.microsoft.com/en-us/security-updates/securitybulletins/2014/ms14-053 • CWE-399: Resource Management Errors •

CVSS: 4.3EPSS: 7%CPEs: 5EXPL: 0

Microsoft .NET Framework 1.1 SP1, 2.0 SP2, 3.0 SP2, 3.5, and 3.5.1 does not properly implement the ASLR protection mechanism, which allows remote attackers to obtain sensitive address information via a crafted web site, aka ".NET ASLR Vulnerability." Microsoft .NET Framework 1.1 SP1, 2.0 SP2, 3.0 SP2, 3.5, y 3.5.1 no implementa debidamente el mecanismo de protección ASLR, lo que permite a atacantes remotos obtener información sensible de direcciones a través de un sitio web manipulado, también conocido como 'vulnerabilidad de .NET ASLR.' • http://www.securityfocus.com/bid/69145 http://www.securitytracker.com/id/1030721 https://docs.microsoft.com/en-us/security-updates/securitybulletins/2014/ms14-046 • CWE-264: Permissions, Privileges, and Access Controls •

CVSS: 10.0EPSS: 46%CPEs: 7EXPL: 1

The .NET Remoting implementation in Microsoft .NET Framework 1.1 SP1, 2.0 SP2, 3.5, 3.5.1, 4, 4.5, and 4.5.1 does not properly restrict memory access, which allows remote attackers to execute arbitrary code via vectors involving malformed objects, aka "TypeFilterLevel Vulnerability." La implementación .NET Remoting en Microsoft .NET Framework 1.1 SP1, 2.0 SP2, 3.5, 3.5.1, 4, 4.5 y 4.5.1 no restringe debidamente acceso a memoria, lo que permite a atacantes remotos ejecutar código arbitrario a través de vectores involucrando objetos malformados, también conocido como 'vulnerabilidad de TypeFilterLevel.' • https://www.exploit-db.com/exploits/35280 http://www.securityfocus.com/bid/67286 https://docs.microsoft.com/en-us/security-updates/securitybulletins/2014/ms14-026 • CWE-94: Improper Control of Generation of Code ('Code Injection') •