Куда я попал?
SECURITM это SGRC система, ? автоматизирующая процессы в службах информационной безопасности. SECURITM помогает построить и управлять ИСПДн, КИИ, ГИС, СМИБ/СУИБ, банковскими системами защиты.
А еще SECURITM это место для обмена опытом и наработками для служб безопасности.

CVE-2025-36854

PUBLISHED 08.09.2025

CNA: HeroDevs

EOL ASP.NET 6.0 Remote Code Execution Vulnerability

Обновлено: 08.09.2025
A vulnerability ( CVE-2024-38229 https://www.cve.org/CVERecord ) exists in EOL ASP.NET when closing an HTTP/3 stream while application code is writing to the response body, a race condition may lead to use-after-free, resulting in Remote Code Execution. Per CWE-416: Use After Free https://cwe.mitre.org/data/definitions/416.html , Use After Free is when a product reuses or references memory after it has been freed. At some point afterward, the memory may be allocated again and saved in another pointer, while the original pointer references a location somewhere within the new allocation. Any operations using the original pointer are no longer valid because the memory "belongs" to the code that operates on the new pointer. This issue affects EOL ASP.NET 6.0.0 <= 6.0.36 as represented in this CVE, as well as 8.0.0 <= 8.0.8, 9.0.0-preview.1.24081.5 <= 9.0.0.RC.1 as represented in  CVE-2024-38229 https://www.cve.org/CVERecord . Additionally, if you've deployed self-contained applications https://docs.microsoft.com/dotnet/core/deploying/#self-contained-deployments-scd  targeting any of the impacted versions, these applications are also vulnerable and must be recompiled and redeployed. NOTE: This CVE only represents End Of Life (EOL) software components. The vendor, Microsoft, has indicated there will be no future updates nor support provided upon inquiry.

CWE

Идентификатор Описание
CWE-416 Использование после освобождения

БДУ ФСТЭК

Идентификатор Описание
BDU:2025-12583 Уязвимость программной платформы Microsoft .NET, связанная с использованием памяти после её освобождения, позволяющая нарушителю получить доступ к конфиденциальной информации

CVSS

Оценка Severity Версия Базовый вектор
8.1 HIGH 3.1 CVSS:3.1/AV:N/AC:H/PR:N/UI:N/S:U/C:H/I:H/A:H

Доп. Информация

Product Status

.NET 6.0
Product: .NET 6.0
Vendor: Microsoft
Default status: Не определен
Platforms:
  • Unknown
Версии:
Затронутые версии Статус
Наблюдалось до версии 6.0.36 affected
Microsoft.AspNetCore.Identity
Product: Microsoft.AspNetCore.Identity
Vendor: Microsoft
Default status: unaffected
Platforms:
  • Windows
  • Linux
  • MacOS
Версии:
Затронутые версии Статус
Наблюдалось до версии 6.0.36 affected
Microsoft.AspNetCore.App.Runtime.win-arm
Product: Microsoft.AspNetCore.App.Runtime.win-arm
Vendor: Microsoft
Default status: unaffected
Platforms:
  • Windows
Версии:
Затронутые версии Статус
Наблюдалось до версии 6.0.36 affected
Microsoft.AspNetCore.App.Runtime.win-arm64
Product: Microsoft.AspNetCore.App.Runtime.win-arm64
Vendor: Microsoft
Default status: unaffected
Platforms:
  • Windows
Версии:
Затронутые версии Статус
Наблюдалось до версии 6.0.36 affected
Microsoft.AspNetCore.App.Runtime.win-x64
Product: Microsoft.AspNetCore.App.Runtime.win-x64
Vendor: Microsoft
Default status: unaffected
Platforms:
  • Windows
Версии:
Затронутые версии Статус
Наблюдалось до версии 6.0.36 affected
Microsoft.AspNetCore.App.Runtime.win-x86
Product: Microsoft.AspNetCore.App.Runtime.win-x86
Vendor: Microsoft
Default status: unaffected
Platforms:
  • Windows
Версии:
Затронутые версии Статус
Наблюдалось до версии 6.0.36 affected
Microsoft.AspNetCore.App.Runtime.linux-arm
Product: Microsoft.AspNetCore.App.Runtime.linux-arm
Vendor: Microsoft
Default status: unaffected
Platforms:
  • Linux
Версии:
Затронутые версии Статус
Наблюдалось до версии 6.0.36 affected
Microsoft.AspNetCore.App.Runtime.linux-arm64
Product: Microsoft.AspNetCore.App.Runtime.linux-arm64
Vendor: Microsoft
Default status: unaffected
Platforms:
  • Linux
Версии:
Затронутые версии Статус
Наблюдалось до версии 6.0.36 affected
Microsoft.AspNetCore.App.Runtime.linux-musl-arm
Product: Microsoft.AspNetCore.App.Runtime.linux-musl-arm
Vendor: Microsoft
Default status: unaffected
Platforms:
  • Linux
Версии:
Затронутые версии Статус
Наблюдалось до версии 6.0.36 affected
Microsoft.AspNetCore.App.Runtime.linux-musl-arm64
Product: Microsoft.AspNetCore.App.Runtime.linux-musl-arm64
Vendor: Microsoft
Default status: unaffected
Platforms:
  • Linux
Версии:
Затронутые версии Статус
Наблюдалось до версии 6.0.36 affected
Microsoft.AspNetCore.App.Runtime.linux-musl-x64
Product: Microsoft.AspNetCore.App.Runtime.linux-musl-x64
Vendor: Microsoft
Default status: unaffected
Platforms:
  • Linux
Версии:
Затронутые версии Статус
Наблюдалось до версии 6.0.36 affected
Microsoft.AspNetCore.App.Runtime.linux-x64
Product: Microsoft.AspNetCore.App.Runtime.linux-x64
Vendor: Microsoft
Default status: unaffected
Platforms:
  • Linux
Версии:
Затронутые версии Статус
Наблюдалось до версии 6.0.36 affected
Microsoft.AspNetCore.App.Runtime.osx-arm64
Product: Microsoft.AspNetCore.App.Runtime.osx-arm64
Vendor: Microsoft
Default status: unaffected
Platforms:
  • MacOS
Версии:
Затронутые версии Статус
Наблюдалось до версии 6.0.36 affected
Microsoft.AspNetCore.App.Runtime.osx-x64
Product: Microsoft.AspNetCore.App.Runtime.osx-x64
Vendor: Microsoft
Default status: unaffected
Platforms:
  • MacOS
Версии:
Затронутые версии Статус
Наблюдалось до версии 6.0.36 affected
 

Ссылки

CISA ADP Vulnrichment

Обновлено: 08.09.2025
Этот блок содержит дополнительную информацию, предоставленную программой CVE для этой уязвимости.

SSVC

Exploitation Automatable Technical Impact Версия Дата доступа
none no total 2.0.3 08.09.2025

Мы используем cookie-файлы, чтобы получить статистику, которая помогает нам улучшить сервис для вас с целью персонализации сервисов и предложений. Вы может прочитать подробнее о cookie-файлах или изменить настройки браузера. Продолжая пользоваться сайтом, вы даёте согласие на использование ваших cookie-файлов и соглашаетесь с Политикой обработки персональных данных.