Куда я попал?
SECURITM это SGRC система, ? автоматизирующая процессы в службах информационной безопасности. SECURITM помогает построить и управлять ИСПДн, КИИ, ГИС, СМИБ/СУИБ, банковскими системами защиты.
А еще SECURITM это место для обмена опытом и наработками для служб безопасности.

CVE-2023-36873

PUBLISHED 01.01.2025

CNA: microsoft

.NET Framework Spoofing Vulnerability

Обновлено: 01.01.2025
.NET Framework Spoofing Vulnerability

CWE

Идентификатор Описание
CWE-20 Некорректная проверка входных данных

БДУ ФСТЭК

Идентификатор Описание
BDU:2023-04774 Уязвимость программной платформы Microsoft .NET Framework, связанная ошибками представления информации пользовательским интерфейсом, позволяющая нарушителю проводить спуфинг-атаки

CVSS

Оценка Severity Версия Базовый вектор
7.4 HIGH 3.1 CVSS:3.1/AV:N/AC:H/PR:N/UI:N/S:U/C:H/I:H/A:N/E:P/RL:O/RC:C

Доп. Информация

Product Status

Microsoft .NET Framework 4.8
Product: Microsoft .NET Framework 4.8
Vendor: Microsoft
Default status: Не определен
Platforms:
  • Windows 10 Version 1607 for 32-bit Systems
  • Windows 10 Version 1607 for x64-based Systems
  • Windows Server 2016
  • Windows Server 2016 (Server Core installation)
  • Windows Server 2008 R2 for x64-based Systems Service Pack 1
  • Windows Server 2008 R2 for x64-based Systems Service Pack 1 (Server Core installation)
  • Windows Server 2012
  • Windows Server 2012 (Server Core installation)
  • Windows Server 2012 R2
  • Windows Server 2012 R2 (Server Core installation)
Версии:
Затронутые версии Статус
Наблюдалось в версиях от 4.8.0 до 4.8.4654.06 affected
Microsoft .NET Framework 3.5 AND 4.8
Product: Microsoft .NET Framework 3.5 AND 4.8
Vendor: Microsoft
Default status: Не определен
Platforms:
  • Windows 10 Version 1809 for 32-bit Systems
  • Windows 10 Version 1809 for x64-based Systems
  • Windows Server 2019
  • Windows Server 2019 (Server Core installation)
  • Windows Server 2022
  • Windows Server 2022 (Server Core installation)
  • Windows 11 version 21H2 for x64-based Systems
  • Windows 11 version 21H2 for ARM64-based Systems
  • Windows 10 Version 21H2 for 32-bit Systems
  • Windows 10 Version 21H2 for ARM64-based Systems
  • Windows 10 Version 21H2 for x64-based Systems
  • Windows 10 Version 22H2 for x64-based Systems
  • Windows 10 Version 22H2 for ARM64-based Systems
  • Windows 10 Version 22H2 for 32-bit Systems
Версии:
Затронутые версии Статус
Наблюдалось в версиях от 4.8.0 до 3.5.4654.08 affected
Microsoft .NET Framework 3.5 AND 4.7.2
Product: Microsoft .NET Framework 3.5 AND 4.7.2
Vendor: Microsoft
Default status: Не определен
Platforms:
  • Windows 10 Version 1809 for 32-bit Systems
  • Windows 10 Version 1809 for x64-based Systems
  • Windows 10 Version 1809 for ARM64-based Systems
  • Windows Server 2019
  • Windows Server 2019 (Server Core installation)
Версии:
Затронутые версии Статус
Наблюдалось в версиях от 4.7.0 до 3.5.04057.05 affected
Microsoft .NET Framework 3.5 AND 4.6.2/4.7/4.7.1/4.7.2
Product: Microsoft .NET Framework 3.5 AND 4.6.2/4.7/4.7.1/4.7.2
Vendor: Microsoft
Default status: Не определен
Platforms:
  • Windows 10 Version 1607 for 32-bit Systems
  • Windows 10 Version 1607 for x64-based Systems
  • Windows Server 2016
  • Windows Server 2016 (Server Core installation)
Версии:
Затронутые версии Статус
Наблюдалось в версиях от 3.0.0.0 до 10.0.14393.6167 affected
Microsoft .NET Framework 4.6.2/4.7/4.7.1/4.7.2
Product: Microsoft .NET Framework 4.6.2/4.7/4.7.1/4.7.2
Vendor: Microsoft
Default status: Не определен
Platforms:
  • Windows Server 2008 R2 for x64-based Systems Service Pack 1
  • Windows Server 2008 R2 for x64-based Systems Service Pack 1 (Server Core installation)
  • Windows Server 2012
  • Windows Server 2012 (Server Core installation)
  • Windows Server 2012 R2
  • Windows Server 2012 R2 (Server Core installation)
Версии:
Затронутые версии Статус
Наблюдалось в версиях от 4.7.0 до 4.7.04057.05 affected
Microsoft .NET Framework 3.5 AND 4.8.1
Product: Microsoft .NET Framework 3.5 AND 4.8.1
Vendor: Microsoft
Default status: Не определен
Platforms:
  • Windows Server 2022
  • Windows Server 2022 (Server Core installation)
  • Windows 11 version 21H2 for x64-based Systems
  • Windows 11 version 21H2 for ARM64-based Systems
  • Windows 10 Version 21H2 for 32-bit Systems
  • Windows 10 Version 21H2 for ARM64-based Systems
  • Windows 10 Version 21H2 for x64-based Systems
  • Windows 11 Version 22H2 for ARM64-based Systems
  • Windows 11 Version 22H2 for x64-based Systems
  • Windows 10 Version 22H2 for x64-based Systems
  • Windows 10 Version 22H2 for ARM64-based Systems
  • Windows 10 Version 22H2 for 32-bit Systems
Версии:
Затронутые версии Статус
Наблюдалось в версиях от 4.8.1 до 3.5.09176.01 affected
Microsoft .NET Framework 4.6.2
Product: Microsoft .NET Framework 4.6.2
Vendor: Microsoft
Default status: Не определен
Platforms:
  • Windows Server 2008 for 32-bit Systems Service Pack 2
  • Windows Server 2008 for 32-bit Systems Service Pack 2 (Server Core installation)
  • Windows Server 2008 for x64-based Systems Service Pack 2
  • Windows Server 2008 for x64-based Systems Service Pack 2 (Server Core installation)
Версии:
Затронутые версии Статус
Наблюдалось в версиях от 4.7.0 до 4.7.04057.05 affected
Microsoft .NET Framework 3.5 and 4.6.2
Product: Microsoft .NET Framework 3.5 and 4.6.2
Vendor: Microsoft
Default status: Не определен
Platforms:
  • Windows 10 for 32-bit Systems
  • Windows 10 for x64-based Systems
Версии:
Затронутые версии Статус
Наблюдалось в версиях от 4.7.0 до 10.0.10240.20107 affected
 

Ссылки

CISA ADP Vulnrichment

Обновлено: 28.06.2024
Этот блок содержит дополнительную информацию, предоставленную программой CVE для этой уязвимости.

SSVC

Exploitation Automatable Technical Impact Версия Дата доступа
poc no partial 2.0.3 28.06.2024

CVE Program Container

Обновлено: 02.08.2024
SSVC and KEV, plus CVSS and CWE if not provided by the CNA.

Ссылки

Мы используем cookie-файлы, чтобы получить статистику, которая помогает нам улучшить сервис для вас с целью персонализации сервисов и предложений. Вы может прочитать подробнее о cookie-файлах или изменить настройки браузера. Продолжая пользоваться сайтом, вы даёте согласие на использование ваших cookie-файлов и соглашаетесь с Политикой обработки персональных данных.