5 results (0.010 seconds)

CVSS: 7.5EPSS: 0%CPEs: 1EXPL: 0

The regex code in Webkit 2.4.11 allows remote attackers to cause a denial of service (memory consumption) as demonstrated in a large number of ($ (open parenthesis and dollar) followed by {-2,16} and a large number of +) (plus close parenthesis). El código regex en Webkit 2.4.11 permite a atacantes remotos provocar una denegación de servicio (consumo de memoria) como se demuestra en un gran número de ($ (abrir paréntesis y dólar) seguido de {-2,16} y un gran número de +) (suma cerrar paréntesis). • http://www.openwall.com/lists/oss-security/2016/11/26/2 http://www.openwall.com/lists/oss-security/2016/11/26/5 http://www.securityfocus.com/bid/94559 http://www.securitytracker.com/id/1038137 https://security.gentoo.org/glsa/201706-15 • CWE-400: Uncontrolled Resource Consumption •

CVSS: 5.5EPSS: 0%CPEs: 1EXPL: 0

JavaScriptCore in WebKit allows attackers to cause a denial of service (out-of-bounds heap read) via a crafted Javascript file. JavaScriptCore en WebKit permite a atacantes provocar una denegación de servicio (lectura de memoria dinámica fuera de límites) a través de un archivo Javascript manipulado. • http://www.openwall.com/lists/oss-security/2016/11/26/4 http://www.securityfocus.com/bid/94554 http://www.securitytracker.com/id/1038137 https://security.gentoo.org/glsa/201706-15 • CWE-125: Out-of-bounds Read •

CVSS: 7.5EPSS: 1%CPEs: 2EXPL: 0

Off-by-one error in the WebSocketHandshake::readServerHandshake function in websockets/WebSocketHandshake.cpp in WebCore in WebKit before r56380, as used in Qt and other products, allows remote websockets servers to cause a denial of service (memory corruption) or possibly have unspecified other impact via an upgrade header that is long and invalid. Error de superación de límite en la función WebSocketHandshake::readServerHandshake en websockets/WebSocketHandshake.cpp en WebCore en WebKit anterior a r56380, utilizado en Qt y otros productos, permite a los servidores de websockets remotos provocar una denegación de servicio (corrupción de memoria), o posiblemente tener otro impacto no especificado a través de una cabecera de actualización que es larga e inválida. • http://lists.fedoraproject.org/pipermail/package-announce/2010-July/044023.html http://lists.fedoraproject.org/pipermail/package-announce/2010-July/044031.html http://lists.opensuse.org/opensuse-security-announce/2011-01/msg00006.html http://secunia.com/advisories/40557 http://secunia.com/advisories/41856 http://secunia.com/advisories/43068 http://trac.webkit.org/changeset/56380 http://www.mandriva.com/security/advisories?name=MDVSA-2011:039 http://www.ubuntu.com/usn/USN-1006-1 http:/& • CWE-189: Numeric Errors •

CVSS: 5.0EPSS: 5%CPEs: 45EXPL: 0

WebKit before r50173, as used in Google Chrome before 3.0.195.32, allows remote attackers to cause a denial of service (CPU consumption) via a web page that calls the JavaScript setInterval method, which triggers an incompatibility between the WTF::currentTime and base::Time functions. WebKit en versiones anteriores a la r50173, tal como se usa en Google Chrome en versiones anteriores a la 3.0.195.32, permite a atacantes remotos provocar una denegación de servicio (consumo de CPU) mediante una página web que llama al método JavaScript setInterval, el cual dispara una incompatibilidad entre las funciones WTF::currentTime y base::Time. • http://code.google.com/p/chromium/issues/detail?id=25892 http://codereview.chromium.org/339039 http://googlechromereleases.blogspot.com/2009/11/stable-channel-update.html http://lists.opensuse.org/opensuse-security-announce/2011-01/msg00006.html http://secunia.com/advisories/43068 http://src.chromium.org/viewvc/chrome/branches/195/src/webkit/webkit.gyp?r1=30311&r2=30310 http://src.chromium.org/viewvc/chrome?view=rev&revision=30311 http://trac.webkit.org/changeset/50173 http://www.o • CWE-399: Resource Management Errors •

CVSS: 5.0EPSS: 0%CPEs: 1EXPL: 0

xml/XMLHttpRequest.cpp in WebCore in WebKit before r38566 does not properly restrict access from web pages to the (1) Set-Cookie and (2) Set-Cookie2 HTTP response headers, which allows remote attackers to obtain sensitive information from cookies via XMLHttpRequest calls, related to the HTTPOnly protection mechanism. xml/XMLHttpRequest.cpp en WebCore de WebKit anterior a r38566, no restringe el acceso adecuadamente de las páginas Web de las cabeceras de respuesta HTTP (1) Set-Cookie y (2) Set-Cookie2; esto permite a atacantes remotos obtener información sensible de las cookies a través de unas llamadas XMLHttpRequest, relacionadas con el mecanismo de protección HTTPOnly. • http://trac.webkit.org/changeset/38566/trunk/WebCore/xml/XMLHttpRequest.cpp http://www.securityfocus.com/bid/33804 https://bugs.webkit.org/show_bug.cgi?id=10957 https://exchange.xforce.ibmcloud.com/vulnerabilities/48575 • CWE-264: Permissions, Privileges, and Access Controls •