Page 665 of 3364 results (0.017 seconds)

CVSS: 5.0EPSS: 5%CPEs: 47EXPL: 2

WebKit before r53607, as used in Google Chrome before 4.0.249.89, allows remote attackers to discover a redirect's target URL, for the session of a specific user of a web site, by placing the site's URL in the HREF attribute of a stylesheet LINK element, and then reading the document.styleSheets[0].href property value, related to an IFRAME element. WebKit anterior a versión r53607, tal como es usado en Chrome de Google anterior a versión 4.0.249.89, permite a los atacantes remotos detectar la URL de destino de redireccionamiento, para la sesión de un usuario específico de un sitio web, mediante la colocación de la URL del sitio en el atributo HREF de un elemento LINK de hoja de estilos y, a continuación, leer el valor de la propiedad document.styleSheets[0].href, relacionado con un elemento IFRAME. • https://www.exploit-db.com/exploits/33562 http://code.google.com/p/chromium/issues/detail?id=32309 http://googlechromereleases.blogspot.com/2010/02/stable-channel-update.html http://lists.opensuse.org/opensuse-security-announce/2011-01/msg00006.html http://nomoreroot.blogspot.com/2010/01/little-bug-in-safari-and-google-chrome.html http://secunia.com/advisories/38545 http://secunia.com/advisories/43068 http://securitytracker.com/id?1023583 http://sites.google.com/a/chromium.org/dev/ •

CVSS: 6.8EPSS: 0%CPEs: 7EXPL: 0

The implementation of Cross-Origin Resource Sharing (CORS) in WebKit, as used in Apple Safari before 4.0.4 and Google Chrome before 3.0.195.33, includes certain custom HTTP headers in the OPTIONS request during cross-origin operations with preflight, which makes it easier for remote attackers to conduct cross-site request forgery (CSRF) attacks via a crafted web page. La implementación de Cross-Origin Resource Sharing (CORS) en WebKit, tal como es usado en Safari de Apple anterior a versión 4.0.4 y Chrome de Google anterior a versión 3.0.195.33, incluye ciertos encabezados HTTP personalizados en la petición OPTIONS durante operaciones entre orígenes con comprobación previa, lo que facilita a los atacantes remotos conducir ataques de tipo cross-site request forgery (CSRF) por medio de una página web especialmente diseñada. • http://lists.apple.com/archives/security-announce/2009/Nov/msg00001.html http://lists.apple.com/archives/security-announce/2010/Jun/msg00003.html http://lists.opensuse.org/opensuse-security-announce/2011-01/msg00006.html http://osvdb.org/59940 http://osvdb.org/59967 http://secunia.com/advisories/37346 http://secunia.com/advisories/37358 http://secunia.com/advisories/37393 http://secunia.com/advisories/37397 http://secunia.com/advisories/43068 http://support.apple.com/kb/HT39 • CWE-352: Cross-Site Request Forgery (CSRF) •

CVSS: 5.0EPSS: 5%CPEs: 45EXPL: 0

WebKit before r50173, as used in Google Chrome before 3.0.195.32, allows remote attackers to cause a denial of service (CPU consumption) via a web page that calls the JavaScript setInterval method, which triggers an incompatibility between the WTF::currentTime and base::Time functions. WebKit en versiones anteriores a la r50173, tal como se usa en Google Chrome en versiones anteriores a la 3.0.195.32, permite a atacantes remotos provocar una denegación de servicio (consumo de CPU) mediante una página web que llama al método JavaScript setInterval, el cual dispara una incompatibilidad entre las funciones WTF::currentTime y base::Time. • http://code.google.com/p/chromium/issues/detail?id=25892 http://codereview.chromium.org/339039 http://googlechromereleases.blogspot.com/2009/11/stable-channel-update.html http://lists.opensuse.org/opensuse-security-announce/2011-01/msg00006.html http://secunia.com/advisories/43068 http://src.chromium.org/viewvc/chrome/branches/195/src/webkit/webkit.gyp?r1=30311&r2=30310 http://src.chromium.org/viewvc/chrome?view=rev&revision=30311 http://trac.webkit.org/changeset/50173 http://www.o • CWE-399: Resource Management Errors •

CVSS: 9.3EPSS: 3%CPEs: 43EXPL: 0

The Gears plugin in Google Chrome before 3.0.195.32 allows user-assisted remote attackers to cause a denial of service (memory corruption and plugin crash) or possibly execute arbitrary code via unspecified use of the Gears SQL API, related to putting "SQL metadata into a bad state." El plugin Gears en Google Chrome, en versiones anteriores a la 3.0.195.32 permite a usuarios remotos asistidos por el usuario provocar una denegación de servicio (corrupción de memoria y caída del plugin) o posiblemente ejecutar código de su elección mediante un uso no especificado de la API Gears SQL, relacionado con la puesta de "metadatos de SQL en un mal estado." • http://code.google.com/p/chromium/issues/detail?id=26179 http://googlechromereleases.blogspot.com/2009/11/stable-channel-update.html http://secunia.com/advisories/37273 http://www.osvdb.org/59743 http://www.securityfocus.com/bid/36947 http://www.vupen.com/english/advisories/2009/3159 •

CVSS: 4.3EPSS: 1%CPEs: 43EXPL: 0

The WebFrameLoaderClient::dispatchDidChangeLocationWithinPage function in src/webkit/glue/webframeloaderclient_impl.cc in Google Chrome before 3.0.195.32 allows user-assisted remote attackers to cause a denial of service via a page-local link, related to an "empty redirect chain," as demonstrated by a message in Yahoo! Mail. La función WebFrameLoaderClient::dispatchDidChangeLocationWithinPage en src/webkit/glue/webframeloaderclient_impl.cc en Google Chrome antes de 3.0.195.32 permite a atacantes asistidos por el usuario provocar una denegación de servicio mediante un enlace a una página local, que tiene relación con una "cadena de redirección vacía", tal como se demuestra en un mensaje de Yahoo! Mail. • http://code.google.com/p/chromium/issues/detail?id=22205 http://codereview.chromium.org/326015 http://googlechromereleases.blogspot.com/2009/11/stable-channel-update.html http://lists.opensuse.org/opensuse-security-announce/2011-01/msg00006.html http://secunia.com/advisories/43068 http://src.chromium.org/viewvc/chrome/branches/195/src/webkit/glue/webframeloaderclient_impl.cc?r1=30772&r2=30771 http://src.chromium.org/viewvc/chrome?view=rev&revision=30772 http://www.osvdb.org/59744 http:/ •