Page 39 of 302 results (0.016 seconds)

CVSS: 5.0EPSS: 0%CPEs: 7EXPL: 0

Microsoft .NET Framework 2.0 SP2, 3.5, 3.5.1, 4, 4.5, 4.5.1, and 4.5.2 allows remote attackers to cause a denial of service (recursion and performance degradation) via crafted encrypted data in an XML document, aka ".NET XML Decryption Denial of Service Vulnerability." Microsoft .NET Framework 2.0 SP2, 3.5, 3.5.1, 4, 4.5, 4.5.1, y 4.5.2 permite a atacantes remotos causar una denegación de servicio (recursión y degradación de funcionamiento) a través de datos cifrados manipulados en una documento XML document, también conocido como 'vulnerabilidad de la denegación de servicio del descifrado de .NET XML.' • http://www.securityfocus.com/bid/74482 http://www.securitytracker.com/id/1032297 https://docs.microsoft.com/en-us/security-updates/securitybulletins/2015/ms15-048 • CWE-310: Cryptographic Issues •

CVSS: 9.3EPSS: 87%CPEs: 25EXPL: 0

The Windows DirectWrite library, as used in Microsoft .NET Framework 3.0 SP2, 3.5, 3.5.1, 4, 4.5, 4.5.1, and 4.5.2; Office 2007 SP3 and 2010 SP2; Live Meeting 2007 Console; Lync 2010; Lync 2010 Attendee; Lync 2013 SP1; Lync Basic 2013 SP1; Silverlight 5 before 5.1.40416.00; and Silverlight 5 Developer Runtime before 5.1.40416.00, allows remote attackers to execute arbitrary code via a crafted TrueType font, aka "TrueType Font Parsing Vulnerability." La librería DirectWrite de Windows, utilizada en Microsoft .NET Framework 3.0 SP2, 3.5, 3.5.1, 4, 4.5, 4.5.1, y 4.5.2; Office 2007 SP3 y 2010 SP2; Live Meeting 2007 Console; Lync 2010; Lync 2010 Attendee; Lync 2013 SP1; Lync Basic 2013 SP1; Silverlight 5 anterior a 5.1.40416.00; y Silverlight 5 Developer Runtime anterior a 5.1.40416.00, permite a atacantes remotos ejecutar código arbitrario a través de una fuente TrueType manipulada, también conocido como 'vulnerabilidad del análisis sintáctico de fuentes TrueType.' A remote code execution vulnerability exists when components of Windows, .NET Framework, Office, Lync, and Silverlight fail to properly handle TrueType fonts. • http://www.securityfocus.com/bid/74490 http://www.securitytracker.com/id/1032281 https://docs.microsoft.com/en-us/security-updates/securitybulletins/2015/ms15-044 •

CVSS: 2.6EPSS: 94%CPEs: 8EXPL: 0

ASP.NET in Microsoft .NET Framework 1.1 SP1, 2.0 SP2, 3.5, 3.5.1, 4, 4.5, 4.5.1, and 4.5.2, when the customErrors configuration is disabled, allows remote attackers to obtain sensitive configuration-file information via a crafted request, aka "ASP.NET Information Disclosure Vulnerability." ASP.NET en Microsoft .NET Framework 1.1 SP1, 2.0 SP2, 3.5, 3.5.1, 4, 4.5, 4.5.1, y 4.5.2, cuando la configuración customErrors está deshabilitada, permite a atacantes remotos obtener información sensible de los ficheros de configuración a través de una solicitud manipulada, también conocido como 'vulnerabilidad de la divulgación de información de ASP.NET.' • http://www.securitytracker.com/id/1032116 https://docs.microsoft.com/en-us/security-updates/securitybulletins/2015/ms15-041 • CWE-19: Data Processing Errors •

CVSS: 9.3EPSS: 75%CPEs: 8EXPL: 0

Microsoft .NET Framework 1.1 SP1, 2.0 SP2, 3.5, 3.5.1, 4, 4.5, 4.5.1, and 4.5.2 does not properly perform TypeFilterLevel checks, which allows remote attackers to execute arbitrary code via crafted data to a .NET Remoting endpoint, aka "TypeFilterLevel Vulnerability." Microsoft .NET Framework 1.1 SP1, 2.0 SP2, 3.5, 3.5.1, 4, 4.5, 4.5.1, y 4.5.2 no realiza debidamente las comprobaciones TypeFilterLevel, lo que permite a atacantes remotos ejecutar código arbitrario a través de datos manipulados en un endpoint .NET Remoting, también conocido como 'vulnerabilidad de TypeFilterLevel.' • http://blogs.technet.com/b/srd/archive/2014/11/11/ms14-072-net-remoting-elevation-of-privilege-vulnerability.aspx http://www.securitytracker.com/id/1031188 https://docs.microsoft.com/en-us/security-updates/securitybulletins/2014/ms14-072 • CWE-20: Improper Input Validation •

CVSS: 4.3EPSS: 1%CPEs: 3EXPL: 0

Microsoft .NET Framework 2.0 SP2, 3.5, and 3.5.1 omits the ASLR protection mechanism, which allows remote attackers to obtain potentially sensitive information about memory addresses by leveraging the predictability of an executable image's location, aka ".NET ASLR Vulnerability." Microsoft .NET Framework 2.0 SP2, 3.5, y 3.5.1 omite el mecanismo de protección ASLR, lo que permite a atacantes remotos obtener información potencialmente sensible sobre las direcciones de la memoria mediante el aprovechamiento de la previsibilidad de la localización de un imagen ejecutable, también conocido como 'vulnerabilidad .NET ASLR.' • http://secunia.com/advisories/60969 http://www.securityfocus.com/bid/70312 http://www.securitytracker.com/id/1031021 https://docs.microsoft.com/en-us/security-updates/securitybulletins/2014/ms14-057 • CWE-264: Permissions, Privileges, and Access Controls •