Page 4 of 43 results (0.012 seconds)

CVSS: 7.9EPSS: 0%CPEs: 43EXPL: 0

Untrusted search path vulnerability in Entity Framework in ADO.NET in Microsoft .NET Framework 1.0 SP3, 1.1 SP1, 2.0 SP2, 3.5, 3.5.1, and 4 allows local users to gain privileges via a Trojan horse DLL in the current working directory, as demonstrated by a directory that contains a .NET application, aka ".NET Framework Insecure Library Loading Vulnerability." Una vulnerabilidad de ruta de búsqueda no confiable en Entity Framework en ADO.NET en Microsoft .NET Framework v1.0 Service Pack v3. v1.1 SP1, v2.0 SP2, v3.5, v3.5.1 y v4 permite a usuarios locales obtener privilegios a través de un troyano DLL en el directorio de trabajo actual, tal y como demuestra en un directorio que contiene una aplicación .NET. Se trata de un problema también conocido como "Vulnerabilidad de carga insegura de biblioteca .NET Framework". • http://secunia.com/advisories/51236 http://www.securitytracker.com/id?1027753 http://www.us-cert.gov/cas/techalerts/TA12-318A.html https://docs.microsoft.com/en-us/security-updates/securitybulletins/2012/ms12-074 https://oval.cisecurity.org/repository/search/definition/oval%3Aorg.mitre.oval%3Adef%3A15520 •

CVSS: 9.3EPSS: 59%CPEs: 39EXPL: 0

The reflection implementation in Microsoft .NET Framework 1.0 SP3, 1.1 SP1, 2.0 SP2, 3.5.1, and 4 does not properly enforce object permissions, which allows remote attackers to execute arbitrary code via (1) a crafted XAML browser application (aka XBAP) or (2) a crafted .NET Framework application, aka "Reflection Bypass Vulnerability." La implementación de "reflaction" en Microsoft .NET Framework 1.0 SP3, 1.1 SP1, 2.0 SP2, v3.5.1, y v4 no refuerza los permisos de objetos de forma adecuada, lo que permite a atacantes remotos a ejecutar código a través de (1) una aplicación XAML para el navegador (también conocido como XBAP) o (2) una aplicación .NET Framework, también conocido como "Reflection Bypass Vulnerability." • http://secunia.com/advisories/51236 http://www.securitytracker.com/id?1027753 http://www.us-cert.gov/cas/techalerts/TA12-318A.html https://docs.microsoft.com/en-us/security-updates/securitybulletins/2012/ms12-074 https://oval.cisecurity.org/repository/search/definition/oval%3Aorg.mitre.oval%3Adef%3A15924 • CWE-264: Permissions, Privileges, and Access Controls •

CVSS: 9.3EPSS: 92%CPEs: 7EXPL: 0

Microsoft .NET Framework 1.0 SP3, 1.1 SP1, 2.0 SP2, 3.0 SP2, 3.5 SP1, 3.5.1, and 4 does not properly serialize input data, which allows remote attackers to execute arbitrary code via (1) a crafted XAML browser application (aka XBAP) or (2) a crafted .NET Framework application, aka ".NET Framework Serialization Vulnerability." Microsoft .NET Framework v1.0 SP3, v1.1 SP1, v2.0 SP2, v3.0 SP2, v3.5 SP1, v3.5.1, y v4 no serializa correctamente datos de entrada, permitiendo a atacantes remotos ejecutar código arbitrario mediante (1) una aplicación XAML manipulada (también conocido como XBAP) o (2) una aplicación .NET Framework manipulada, también conocido como "Vulnerabilidad .NET Framework Serialization" • http://secunia.com/advisories/49117 http://www.securityfocus.com/bid/53356 http://www.securitytracker.com/id?1027036 http://www.us-cert.gov/cas/techalerts/TA12-129A.html https://docs.microsoft.com/en-us/security-updates/securitybulletins/2012/ms12-035 https://oval.cisecurity.org/repository/search/definition/oval%3Aorg.mitre.oval%3Adef%3A15554 • CWE-20: Improper Input Validation •

CVSS: 9.3EPSS: 92%CPEs: 7EXPL: 0

Microsoft .NET Framework 1.0 SP3, 1.1 SP1, 2.0 SP2, 3.0 SP2, 3.5 SP1, 3.5.1, and 4 does not properly handle an unspecified exception during use of partially trusted assemblies to serialize input data, which allows remote attackers to execute arbitrary code via (1) a crafted XAML browser application (aka XBAP) or (2) a crafted .NET Framework application, aka ".NET Framework Serialization Vulnerability." Microsoft .NET Framework V1.0 SP3, V1.1 SP1, V2.0 SP2, V3.0 SP2, V3.5 SP1, V3.5.1, y v4 no controla correctamente una excepción durante la serialización de datos de entrada, permitiendo a atacantes remotos ejecutar código arbitrario a través de (1) una aplicación manipulada del explorador XAML (también conocido como XBAP) o (2) una aplicación .NET Framework, también conocido como "Vulnerabilidad .NET Framework serialización" • http://secunia.com/advisories/49117 http://www.securityfocus.com/bid/53357 http://www.securitytracker.com/id?1027036 http://www.us-cert.gov/cas/techalerts/TA12-129A.html https://docs.microsoft.com/en-us/security-updates/securitybulletins/2012/ms12-035 https://oval.cisecurity.org/repository/search/definition/oval%3Aorg.mitre.oval%3Adef%3A14951 • CWE-20: Improper Input Validation •

CVSS: 9.3EPSS: 74%CPEs: 7EXPL: 1

Microsoft .NET Framework 1.0 SP3, 1.1 SP1, 2.0 SP2, 3.5, 3.5.1, 4, and 4.5 does not properly validate function parameters, which allows remote attackers to execute arbitrary code via (1) a crafted XAML browser application (aka XBAP), (2) a crafted ASP.NET application, or (3) a crafted .NET Framework application, aka ".NET Framework Parameter Validation Vulnerability." Microsoft .NET Framework 1.0 SP3, 1.1 SP1, 2.0 SP2, 3.5, 3.5.1, 4 y 4.5 no valida convenientemente los parámetro de las funciones, lo que permite a atacantes remotos ejecutar código arbitrario a través de (1) una aplicación de navegador XAML modificada (XBAP), (2) una aplicación ASP.NET modificada o (3) una aplicación .NET Framework modificada. También conocida como "vulnerabilidad de validación de parámetros de .NET Framework". • https://www.exploit-db.com/exploits/18777 http://www.securitytracker.com/id?1026907 http://www.us-cert.gov/cas/techalerts/TA12-101A.html https://docs.microsoft.com/en-us/security-updates/securitybulletins/2012/ms12-025 https://exchange.xforce.ibmcloud.com/vulnerabilities/74377 https://oval.cisecurity.org/repository/search/definition/oval%3Aorg.mitre.oval%3Adef%3A15495 • CWE-20: Improper Input Validation •