Vulnerability Details CVE-2025-66631
CSLA .NET is a framework designed for the development of reusable, object-oriented business layers for applications. Versions 5.5.4 and below allow the use of WcfProxy. WcfProxy uses the now-obsolete NetDataContractSerializer (NDCS) and is vulnerable to remote code execution during deserialization. This vulnerability is fixed in version 6.0.0. To workaround this issue, remove the WcfProxy in data portal configurations.
Exploit prediction scoring system (EPSS) score
EPSS Score 0.017
EPSS Ranking 82.1%
CVSS Severity
CVSS v3 Score 9.8
Products affected by CVE-2025-66631
-
cpe:2.3:a:cslanet:csla_.net:1.51
-
cpe:2.3:a:cslanet:csla_.net:1.53
-
cpe:2.3:a:cslanet:csla_.net:2.0.0
-
cpe:2.3:a:cslanet:csla_.net:2.1.4
-
cpe:2.3:a:cslanet:csla_.net:3.0.5
-
cpe:2.3:a:cslanet:csla_.net:3.8
-
cpe:2.3:a:cslanet:csla_.net:4.0.0
-
cpe:2.3:a:cslanet:csla_.net:4.1.0
-
cpe:2.3:a:cslanet:csla_.net:4.10.0
-
cpe:2.3:a:cslanet:csla_.net:4.10.1
-
cpe:2.3:a:cslanet:csla_.net:4.11.0
-
cpe:2.3:a:cslanet:csla_.net:4.11.1
-
cpe:2.3:a:cslanet:csla_.net:4.11.2
-
cpe:2.3:a:cslanet:csla_.net:4.2.0
-
cpe:2.3:a:cslanet:csla_.net:4.3.10
-
cpe:2.3:a:cslanet:csla_.net:4.3.14
-
cpe:2.3:a:cslanet:csla_.net:4.5.10
-
cpe:2.3:a:cslanet:csla_.net:4.5.12
-
cpe:2.3:a:cslanet:csla_.net:4.5.13
-
cpe:2.3:a:cslanet:csla_.net:4.5.14
-
cpe:2.3:a:cslanet:csla_.net:4.5.15
-
cpe:2.3:a:cslanet:csla_.net:4.5.20
-
cpe:2.3:a:cslanet:csla_.net:4.5.30
-
cpe:2.3:a:cslanet:csla_.net:4.5.40
-
cpe:2.3:a:cslanet:csla_.net:4.5.500
-
cpe:2.3:a:cslanet:csla_.net:4.5.501
-
cpe:2.3:a:cslanet:csla_.net:4.5.600
-
cpe:2.3:a:cslanet:csla_.net:4.5.601
-
cpe:2.3:a:cslanet:csla_.net:4.5.681
-
cpe:2.3:a:cslanet:csla_.net:4.5.700
-
cpe:2.3:a:cslanet:csla_.net:4.5.701
-
cpe:2.3:a:cslanet:csla_.net:4.6.001
-
cpe:2.3:a:cslanet:csla_.net:4.6.100
-
cpe:2.3:a:cslanet:csla_.net:4.6.200
-
cpe:2.3:a:cslanet:csla_.net:4.6.300
-
cpe:2.3:a:cslanet:csla_.net:4.6.301
-
cpe:2.3:a:cslanet:csla_.net:4.6.400
-
cpe:2.3:a:cslanet:csla_.net:4.6.401
-
cpe:2.3:a:cslanet:csla_.net:4.6.500
-
cpe:2.3:a:cslanet:csla_.net:4.6.600
-
cpe:2.3:a:cslanet:csla_.net:4.6.601
-
cpe:2.3:a:cslanet:csla_.net:4.6.602
-
cpe:2.3:a:cslanet:csla_.net:4.6.603
-
cpe:2.3:a:cslanet:csla_.net:4.7.100
-
cpe:2.3:a:cslanet:csla_.net:4.7.101
-
cpe:2.3:a:cslanet:csla_.net:4.7.200
-
cpe:2.3:a:cslanet:csla_.net:4.8.0
-
cpe:2.3:a:cslanet:csla_.net:4.8.1
-
cpe:2.3:a:cslanet:csla_.net:4.8.1.1
-
cpe:2.3:a:cslanet:csla_.net:4.9.0
-
cpe:2.3:a:cslanet:csla_.net:5.0.0
-
cpe:2.3:a:cslanet:csla_.net:5.0.1
-
cpe:2.3:a:cslanet:csla_.net:5.1.0
-
cpe:2.3:a:cslanet:csla_.net:5.2.0
-
cpe:2.3:a:cslanet:csla_.net:5.3.0
-
cpe:2.3:a:cslanet:csla_.net:5.3.1
-
cpe:2.3:a:cslanet:csla_.net:5.3.2
-
cpe:2.3:a:cslanet:csla_.net:5.4.0
-
cpe:2.3:a:cslanet:csla_.net:5.4.1
-
cpe:2.3:a:cslanet:csla_.net:5.4.2
-
cpe:2.3:a:cslanet:csla_.net:5.5.0
-
cpe:2.3:a:cslanet:csla_.net:5.5.1
-
cpe:2.3:a:cslanet:csla_.net:5.5.2
-
cpe:2.3:a:cslanet:csla_.net:5.5.3
-
cpe:2.3:a:cslanet:csla_.net:5.5.4