Vulnerabilities > CVE-2012-2519 - Unspecified vulnerability in Microsoft .Net Framework
Attack vector
UNKNOWN Attack complexity
UNKNOWN Privileges required
UNKNOWN Confidentiality impact
UNKNOWN Integrity impact
UNKNOWN Availability impact
UNKNOWN microsoft
nessus
Summary
Untrusted search path vulnerability in Entity Framework in ADO.NET in Microsoft .NET Framework 1.0 SP3, 1.1 SP1, 2.0 SP2, 3.5, 3.5.1, and 4 allows local users to gain privileges via a Trojan horse DLL in the current working directory, as demonstrated by a directory that contains a .NET application, aka ".NET Framework Insecure Library Loading Vulnerability."
Vulnerable Configurations
Part | Description | Count |
---|---|---|
Application | 6 | |
OS | 18 |
Msbulletin
bulletin_id | MS12-074 |
bulletin_url | |
date | 2012-11-13T00:00:00 |
impact | Remote Code Execution |
knowledgebase_id | 2745030 |
knowledgebase_url | |
severity | Critical |
title | Vulnerabilities in .NET Framework Could Allow Remote Code Execution |
Nessus
NASL family | Windows : Microsoft Bulletins |
NASL id | SMB_NT_MS12-074.NASL |
description | The remote Windows host is running a version of Microsoft .NET Framework that is affected by multiple vulnerabilities : - The way .NET Framework validates the permissions of certain objects during reflection is flawed and could be exploited by an attacker to gain complete control of an affected system. (CVE-2012-1895) - An information disclosure vulnerability exists in .NET due to the improper sanitization of output when a function is called from partially trusted code may allow an attacker to obtain confidential information. (CVE-2012-1896) - A flaw exists in the way .NET handles DLL files that can be exploited by an attacker to execute arbitrary code. (CVE-2012-2519) - A remote code execution vulnerability exists in the way the .NET Framework retrieves the default web proxy settings. (CVE-2012-4776) - A flaw exists in the way .NET validates permissions for objects involved with reflection could be exploited by an attacker to gain complete control of an affected system. (CVE-2012-4777) |
last seen | 2020-05-16 |
modified | 2012-11-14 |
plugin id | 62906 |
published | 2012-11-14 |
reporter | This script is Copyright (C) 2012-2020 and is owned by Tenable, Inc. or an Affiliate thereof. |
source | https://www.tenable.com/plugins/nessus/62906 |
title | MS12-074: Vulnerabilities in .NET Framework Could Allow Remote Code Execution (2745030) |
Oval
accepted | 2014-08-18T04:01:16.567-04:00 | ||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
class | vulnerability | ||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
contributors |
| ||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
definition_extensions |
| ||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
description | Untrusted search path vulnerability in Entity Framework in ADO.NET in Microsoft .NET Framework 1.0 SP3, 1.1 SP1, 2.0 SP2, 3.5, 3.5.1, and 4 allows local users to gain privileges via a Trojan horse DLL in the current working directory, as demonstrated by a directory that contains a .NET application, aka ".NET Framework Insecure Library Loading Vulnerability." | ||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
family | windows | ||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
id | oval:org.mitre.oval:def:15520 | ||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
status | accepted | ||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
submitted | 2012-11-16T17:09:38 | ||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
title | .NET Framework Insecure Library Loading Vulnerability - MS12-074 | ||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
version | 46 |
Seebug
bulletinFamily | exploit |
description | BUGTRAQ ID: 56462 CVE ID: CVE-2012-2519 .NET就是微软的用来实现XML,Web Services,SOA(面向服务的体系结构service-oriented architecture)和敏捷性的技术。.NET Framework是微软开发的软件框架,主要运行在Microsoft Windows上。 Microsoft .NET Framework 1.0 SP3、1.1 SP1、2.0 SP2、3.5.1、4内的ADO.NET里的Entity Framework存在可疑搜索路径漏洞,通过当前工作目录内的木马DLL,可允许本地用户获取权限。 0 Microsoft .NET Framework 4.0 Microsoft .NET Framework 3.5.1 Microsoft .NET Framework 2.0 SP2 Microsoft .NET Framework 2.0 SP1 Microsoft .NET Framework 1.1 SP1 Microsoft .NET Framework 1.0 SP3 临时解决方法: * 禁止从WebDAV和远程网络共享上加载库。 * 禁用WebClient服务。 * 在防火墙阻止TCP端口139和445 厂商补丁: Microsoft --------- Microsoft已经为此发布了一个安全公告(MS12-074)以及相应补丁: MS12-074:Vulnerabilities in .NET Framework Could Allow Remote Code Execution (2745030) 链接:http://www.microsoft.com/technet/security/bulletin/MS12-074.asp |
id | SSV:60467 |
last seen | 2017-11-19 |
modified | 2012-11-19 |
published | 2012-11-19 |
reporter | Root |
title | Microsoft .NET Framework DLL 加载任意代码执行漏洞(MS12-074) |
References
- http://secunia.com/advisories/51236
- http://secunia.com/advisories/51236
- http://www.securitytracker.com/id?1027753
- http://www.securitytracker.com/id?1027753
- http://www.us-cert.gov/cas/techalerts/TA12-318A.html
- http://www.us-cert.gov/cas/techalerts/TA12-318A.html
- https://docs.microsoft.com/en-us/security-updates/securitybulletins/2012/ms12-074
- https://docs.microsoft.com/en-us/security-updates/securitybulletins/2012/ms12-074
- https://oval.cisecurity.org/repository/search/definition/oval%3Aorg.mitre.oval%3Adef%3A15520
- https://oval.cisecurity.org/repository/search/definition/oval%3Aorg.mitre.oval%3Adef%3A15520