Page 22 of 109 results (0.008 seconds)

CVSS: 9.3EPSS: 89%CPEs: 42EXPL: 0

Buffer overflow in a System.DirectoryServices.Protocols (S.DS.P) namespace method in Microsoft .NET Framework 2.0 SP2, 3.0 SP2, 3.5, 3.5.1, 4, and 4.5 allows remote attackers to execute arbitrary code via (1) a crafted XAML browser application (XBAP) or (2) a crafted .NET Framework application that leverages a missing array-size check during a memory copy operation, aka "S.DS.P Buffer Overflow Vulnerability." Desbordamiento de búfer en un método de espacio de nombres System.DirectoryServices.Protocols (S.DS.P) de Microsoft. NET Framework 2.0 SP2, 3.0 SP2, 3.5, 3.5.1, 4 y 4.5 permite a atacantes remotos ejecutar código arbitrario a través de (1) una aplicación diseñada XAML del explorador (XBAP) o (2) una aplicación .NET Framework diseñada que aprovecha una falta variedad de tamaño de verificación durante una operación de copia de memoria, también conocido como "Vulnerabilidad de desbordamiento de búfer S.DS.P". This vulnerability allows remote attackers to execute arbitrary code on vulnerable installations of Microsoft .NET Framework. User interaction is required to exploit this vulnerability in that the target must visit a malicious page or open a malicious file. The specific flaw exists within the System.DirectoryServices.Protocols.SortRequestControl.GetValue() method inside the .NET Framework. • http://www.us-cert.gov/cas/techalerts/TA13-008A.html https://docs.microsoft.com/en-us/security-updates/securitybulletins/2013/ms13-004 https://oval.cisecurity.org/repository/search/definition/oval%3Aorg.mitre.oval%3Adef%3A16381 • CWE-119: Improper Restriction of Operations within the Bounds of a Memory Buffer •

CVSS: 9.3EPSS: 73%CPEs: 24EXPL: 0

The code-optimization feature in the reflection implementation in Microsoft .NET Framework 4 and 4.5 does not properly enforce object permissions, which allows remote attackers to execute arbitrary code via (1) a crafted XAML browser application (aka XBAP) or (2) a crafted .NET Framework application, aka "WPF Reflection Optimization Vulnerability." La funcionalidad de optimización del código en la implementación de reflection en Microsoft .NET Framework v4 y v4.5 no aplica correctamente los permisos de los objetos, lo que permite a atacantes remotos ejecutar código de su elección a través de (1) una aplicación de explorador XAML modificada (también conocida como XBAP) o (2) una aplicación .NET Framework modificada. Se trata de un problema también conocido como "reflexión WPF vulnerabilidad Optimization". • http://osvdb.org/87267 http://secunia.com/advisories/51236 http://www.securityfocus.com/bid/56464 http://www.securitytracker.com/id?1027753 http://www.us-cert.gov/cas/techalerts/TA12-318A.html https://docs.microsoft.com/en-us/security-updates/securitybulletins/2012/ms12-074 https://oval.cisecurity.org/repository/search/definition/oval%3Aorg.mitre.oval%3Adef%3A15960 • CWE-264: Permissions, Privileges, and Access Controls •

CVSS: 9.3EPSS: 93%CPEs: 38EXPL: 0

The Web Proxy Auto-Discovery (WPAD) functionality in Microsoft .NET Framework 2.0 SP2, 3.5, 3.5.1, 4, and 4.5 does not validate configuration data that is returned during acquisition of proxy settings, which allows remote attackers to execute arbitrary JavaScript code by providing crafted data during execution of (1) an XAML browser application (aka XBAP) or (2) a .NET Framework application, aka "Web Proxy Auto-Discovery Vulnerability." La funcionalidad Web Proxy Auto-Discovery (WPAD) de Microsoft .NET Framework v2.0 SP2, v3.5, v3.5.1, v4 y v4.5 no valida los datos de configuración que se devuelven durante la adquisición de la configuración del proxy, lo que permite a atacantes remotos ejecutar código JavaScript proporcionando datos modificados durante la ejecución de (1) una aplicación de explorador XAML (tambien conocido como XBAP) o (2) una aplicación .NET Framework. Se trata de un problema también conocido como "Web Proxy Auto-Discovery vulnerabilidad". • http://osvdb.org/87266 http://secunia.com/advisories/51236 http://www.securityfocus.com/bid/56463 http://www.securitytracker.com/id?1027753 http://www.us-cert.gov/cas/techalerts/TA12-318A.html https://docs.microsoft.com/en-us/security-updates/securitybulletins/2012/ms12-074 https://oval.cisecurity.org/repository/search/definition/oval%3Aorg.mitre.oval%3Adef%3A15810 • CWE-20: Improper Input Validation •

CVSS: 9.3EPSS: 74%CPEs: 7EXPL: 1

Microsoft .NET Framework 1.0 SP3, 1.1 SP1, 2.0 SP2, 3.5, 3.5.1, 4, and 4.5 does not properly validate function parameters, which allows remote attackers to execute arbitrary code via (1) a crafted XAML browser application (aka XBAP), (2) a crafted ASP.NET application, or (3) a crafted .NET Framework application, aka ".NET Framework Parameter Validation Vulnerability." Microsoft .NET Framework 1.0 SP3, 1.1 SP1, 2.0 SP2, 3.5, 3.5.1, 4 y 4.5 no valida convenientemente los parámetro de las funciones, lo que permite a atacantes remotos ejecutar código arbitrario a través de (1) una aplicación de navegador XAML modificada (XBAP), (2) una aplicación ASP.NET modificada o (3) una aplicación .NET Framework modificada. También conocida como "vulnerabilidad de validación de parámetros de .NET Framework". • https://www.exploit-db.com/exploits/18777 http://www.securitytracker.com/id?1026907 http://www.us-cert.gov/cas/techalerts/TA12-101A.html https://docs.microsoft.com/en-us/security-updates/securitybulletins/2012/ms12-025 https://exchange.xforce.ibmcloud.com/vulnerabilities/74377 https://oval.cisecurity.org/repository/search/definition/oval%3Aorg.mitre.oval%3Adef%3A15495 • CWE-20: Improper Input Validation •