Page 666 of 3368 results (0.015 seconds)

CVSS: 6.8EPSS: 0%CPEs: 7EXPL: 0

The implementation of Cross-Origin Resource Sharing (CORS) in WebKit, as used in Apple Safari before 4.0.4 and Google Chrome before 3.0.195.33, includes certain custom HTTP headers in the OPTIONS request during cross-origin operations with preflight, which makes it easier for remote attackers to conduct cross-site request forgery (CSRF) attacks via a crafted web page. La implementación de Cross-Origin Resource Sharing (CORS) en WebKit, tal como es usado en Safari de Apple anterior a versión 4.0.4 y Chrome de Google anterior a versión 3.0.195.33, incluye ciertos encabezados HTTP personalizados en la petición OPTIONS durante operaciones entre orígenes con comprobación previa, lo que facilita a los atacantes remotos conducir ataques de tipo cross-site request forgery (CSRF) por medio de una página web especialmente diseñada. • http://lists.apple.com/archives/security-announce/2009/Nov/msg00001.html http://lists.apple.com/archives/security-announce/2010/Jun/msg00003.html http://lists.opensuse.org/opensuse-security-announce/2011-01/msg00006.html http://osvdb.org/59940 http://osvdb.org/59967 http://secunia.com/advisories/37346 http://secunia.com/advisories/37358 http://secunia.com/advisories/37393 http://secunia.com/advisories/37397 http://secunia.com/advisories/43068 http://support.apple.com/kb/HT39 • CWE-352: Cross-Site Request Forgery (CSRF) •

CVSS: 5.0EPSS: 5%CPEs: 45EXPL: 0

WebKit before r50173, as used in Google Chrome before 3.0.195.32, allows remote attackers to cause a denial of service (CPU consumption) via a web page that calls the JavaScript setInterval method, which triggers an incompatibility between the WTF::currentTime and base::Time functions. WebKit en versiones anteriores a la r50173, tal como se usa en Google Chrome en versiones anteriores a la 3.0.195.32, permite a atacantes remotos provocar una denegación de servicio (consumo de CPU) mediante una página web que llama al método JavaScript setInterval, el cual dispara una incompatibilidad entre las funciones WTF::currentTime y base::Time. • http://code.google.com/p/chromium/issues/detail?id=25892 http://codereview.chromium.org/339039 http://googlechromereleases.blogspot.com/2009/11/stable-channel-update.html http://lists.opensuse.org/opensuse-security-announce/2011-01/msg00006.html http://secunia.com/advisories/43068 http://src.chromium.org/viewvc/chrome/branches/195/src/webkit/webkit.gyp?r1=30311&r2=30310 http://src.chromium.org/viewvc/chrome?view=rev&revision=30311 http://trac.webkit.org/changeset/50173 http://www.o • CWE-399: Resource Management Errors •

CVSS: 9.3EPSS: 3%CPEs: 43EXPL: 0

The Gears plugin in Google Chrome before 3.0.195.32 allows user-assisted remote attackers to cause a denial of service (memory corruption and plugin crash) or possibly execute arbitrary code via unspecified use of the Gears SQL API, related to putting "SQL metadata into a bad state." El plugin Gears en Google Chrome, en versiones anteriores a la 3.0.195.32 permite a usuarios remotos asistidos por el usuario provocar una denegación de servicio (corrupción de memoria y caída del plugin) o posiblemente ejecutar código de su elección mediante un uso no especificado de la API Gears SQL, relacionado con la puesta de "metadatos de SQL en un mal estado." • http://code.google.com/p/chromium/issues/detail?id=26179 http://googlechromereleases.blogspot.com/2009/11/stable-channel-update.html http://secunia.com/advisories/37273 http://www.osvdb.org/59743 http://www.securityfocus.com/bid/36947 http://www.vupen.com/english/advisories/2009/3159 •

CVSS: 4.3EPSS: 1%CPEs: 43EXPL: 0

The WebFrameLoaderClient::dispatchDidChangeLocationWithinPage function in src/webkit/glue/webframeloaderclient_impl.cc in Google Chrome before 3.0.195.32 allows user-assisted remote attackers to cause a denial of service via a page-local link, related to an "empty redirect chain," as demonstrated by a message in Yahoo! Mail. La función WebFrameLoaderClient::dispatchDidChangeLocationWithinPage en src/webkit/glue/webframeloaderclient_impl.cc en Google Chrome antes de 3.0.195.32 permite a atacantes asistidos por el usuario provocar una denegación de servicio mediante un enlace a una página local, que tiene relación con una "cadena de redirección vacía", tal como se demuestra en un mensaje de Yahoo! Mail. • http://code.google.com/p/chromium/issues/detail?id=22205 http://codereview.chromium.org/326015 http://googlechromereleases.blogspot.com/2009/11/stable-channel-update.html http://lists.opensuse.org/opensuse-security-announce/2011-01/msg00006.html http://secunia.com/advisories/43068 http://src.chromium.org/viewvc/chrome/branches/195/src/webkit/glue/webframeloaderclient_impl.cc?r1=30772&r2=30771 http://src.chromium.org/viewvc/chrome?view=rev&revision=30772 http://www.osvdb.org/59744 http:/ •

CVSS: 9.3EPSS: 57%CPEs: 43EXPL: 0

Incomplete blacklist vulnerability in browser/download/download_exe.cc in Google Chrome before 3.0.195.32 allows remote attackers to force the download of certain dangerous files via a "Content-Disposition: attachment" designation, as demonstrated by (1) .mht and (2) .mhtml files, which are automatically executed by Internet Explorer 6; (3) .svg files, which are automatically executed by Safari; (4) .xml files; (5) .htt files; (6) .xsl files; (7) .xslt files; and (8) image files that are forbidden by the victim's site policy. Vulnerabilidad de lista negra incompleta en browser/download/download_exe.cc en Google Chrome en versiones anteriores a la 3.0.195.32 permite a atacantes remotos forzar la descarga de ciertos ficheros peligrosos mediante la designación de "Content-Disposition: adjunto", como es demostrado por ficheros (1) .mht y (2) .mhtml, que son automáticamente ejecutados por Internet Explorer 6; ficheros (3) .svg, que son automáticamente ejecutados por Safari; (4) ficheros .xml; (5) ficheros .htt; (6) ficheros .xsl; (7) ficheros .xslt; y (8) ficheros de imagen que son prohibidos por la política del sitio de la victima. • http://code.google.com/p/chromium/issues/detail?id=23979 http://codereview.chromium.org/243115 http://codereview.chromium.org/261022 http://codereview.chromium.org/download/issue243115_2002.diff http://codereview.chromium.org/download/issue261022_1.diff http://googlechromereleases.blogspot.com/2009/11/stable-channel-update.html http://secunia.com/advisories/37273 http://securethoughts.com/2009/11/using-blended-browser-threats-involving-chrome-to-steal-files-on-your-computer http://www.osvdb.org/597 • CWE-20: Improper Input Validation •