Page 666 of 3369 results (0.018 seconds)

CVSS: 5.0EPSS: 5%CPEs: 47EXPL: 2

WebKit before r53607, as used in Google Chrome before 4.0.249.89, allows remote attackers to discover a redirect's target URL, for the session of a specific user of a web site, by placing the site's URL in the HREF attribute of a stylesheet LINK element, and then reading the document.styleSheets[0].href property value, related to an IFRAME element. WebKit anterior a versión r53607, tal como es usado en Chrome de Google anterior a versión 4.0.249.89, permite a los atacantes remotos detectar la URL de destino de redireccionamiento, para la sesión de un usuario específico de un sitio web, mediante la colocación de la URL del sitio en el atributo HREF de un elemento LINK de hoja de estilos y, a continuación, leer el valor de la propiedad document.styleSheets[0].href, relacionado con un elemento IFRAME. • https://www.exploit-db.com/exploits/33562 http://code.google.com/p/chromium/issues/detail?id=32309 http://googlechromereleases.blogspot.com/2010/02/stable-channel-update.html http://lists.opensuse.org/opensuse-security-announce/2011-01/msg00006.html http://nomoreroot.blogspot.com/2010/01/little-bug-in-safari-and-google-chrome.html http://secunia.com/advisories/38545 http://secunia.com/advisories/43068 http://securitytracker.com/id?1023583 http://sites.google.com/a/chromium.org/dev/ •

CVSS: 6.8EPSS: 0%CPEs: 7EXPL: 0

The implementation of Cross-Origin Resource Sharing (CORS) in WebKit, as used in Apple Safari before 4.0.4 and Google Chrome before 3.0.195.33, includes certain custom HTTP headers in the OPTIONS request during cross-origin operations with preflight, which makes it easier for remote attackers to conduct cross-site request forgery (CSRF) attacks via a crafted web page. La implementación de Cross-Origin Resource Sharing (CORS) en WebKit, tal como es usado en Safari de Apple anterior a versión 4.0.4 y Chrome de Google anterior a versión 3.0.195.33, incluye ciertos encabezados HTTP personalizados en la petición OPTIONS durante operaciones entre orígenes con comprobación previa, lo que facilita a los atacantes remotos conducir ataques de tipo cross-site request forgery (CSRF) por medio de una página web especialmente diseñada. • http://lists.apple.com/archives/security-announce/2009/Nov/msg00001.html http://lists.apple.com/archives/security-announce/2010/Jun/msg00003.html http://lists.opensuse.org/opensuse-security-announce/2011-01/msg00006.html http://osvdb.org/59940 http://osvdb.org/59967 http://secunia.com/advisories/37346 http://secunia.com/advisories/37358 http://secunia.com/advisories/37393 http://secunia.com/advisories/37397 http://secunia.com/advisories/43068 http://support.apple.com/kb/HT39 • CWE-352: Cross-Site Request Forgery (CSRF) •

CVSS: 4.3EPSS: 1%CPEs: 43EXPL: 0

The WebFrameLoaderClient::dispatchDidChangeLocationWithinPage function in src/webkit/glue/webframeloaderclient_impl.cc in Google Chrome before 3.0.195.32 allows user-assisted remote attackers to cause a denial of service via a page-local link, related to an "empty redirect chain," as demonstrated by a message in Yahoo! Mail. La función WebFrameLoaderClient::dispatchDidChangeLocationWithinPage en src/webkit/glue/webframeloaderclient_impl.cc en Google Chrome antes de 3.0.195.32 permite a atacantes asistidos por el usuario provocar una denegación de servicio mediante un enlace a una página local, que tiene relación con una "cadena de redirección vacía", tal como se demuestra en un mensaje de Yahoo! Mail. • http://code.google.com/p/chromium/issues/detail?id=22205 http://codereview.chromium.org/326015 http://googlechromereleases.blogspot.com/2009/11/stable-channel-update.html http://lists.opensuse.org/opensuse-security-announce/2011-01/msg00006.html http://secunia.com/advisories/43068 http://src.chromium.org/viewvc/chrome/branches/195/src/webkit/glue/webframeloaderclient_impl.cc?r1=30772&r2=30771 http://src.chromium.org/viewvc/chrome?view=rev&revision=30772 http://www.osvdb.org/59744 http:/ •

CVSS: 9.3EPSS: 57%CPEs: 43EXPL: 0

Incomplete blacklist vulnerability in browser/download/download_exe.cc in Google Chrome before 3.0.195.32 allows remote attackers to force the download of certain dangerous files via a "Content-Disposition: attachment" designation, as demonstrated by (1) .mht and (2) .mhtml files, which are automatically executed by Internet Explorer 6; (3) .svg files, which are automatically executed by Safari; (4) .xml files; (5) .htt files; (6) .xsl files; (7) .xslt files; and (8) image files that are forbidden by the victim's site policy. Vulnerabilidad de lista negra incompleta en browser/download/download_exe.cc en Google Chrome en versiones anteriores a la 3.0.195.32 permite a atacantes remotos forzar la descarga de ciertos ficheros peligrosos mediante la designación de "Content-Disposition: adjunto", como es demostrado por ficheros (1) .mht y (2) .mhtml, que son automáticamente ejecutados por Internet Explorer 6; ficheros (3) .svg, que son automáticamente ejecutados por Safari; (4) ficheros .xml; (5) ficheros .htt; (6) ficheros .xsl; (7) ficheros .xslt; y (8) ficheros de imagen que son prohibidos por la política del sitio de la victima. • http://code.google.com/p/chromium/issues/detail?id=23979 http://codereview.chromium.org/243115 http://codereview.chromium.org/261022 http://codereview.chromium.org/download/issue243115_2002.diff http://codereview.chromium.org/download/issue261022_1.diff http://googlechromereleases.blogspot.com/2009/11/stable-channel-update.html http://secunia.com/advisories/37273 http://securethoughts.com/2009/11/using-blended-browser-threats-involving-chrome-to-steal-files-on-your-computer http://www.osvdb.org/597 • CWE-20: Improper Input Validation •

CVSS: 5.0EPSS: 5%CPEs: 45EXPL: 0

WebKit before r50173, as used in Google Chrome before 3.0.195.32, allows remote attackers to cause a denial of service (CPU consumption) via a web page that calls the JavaScript setInterval method, which triggers an incompatibility between the WTF::currentTime and base::Time functions. WebKit en versiones anteriores a la r50173, tal como se usa en Google Chrome en versiones anteriores a la 3.0.195.32, permite a atacantes remotos provocar una denegación de servicio (consumo de CPU) mediante una página web que llama al método JavaScript setInterval, el cual dispara una incompatibilidad entre las funciones WTF::currentTime y base::Time. • http://code.google.com/p/chromium/issues/detail?id=25892 http://codereview.chromium.org/339039 http://googlechromereleases.blogspot.com/2009/11/stable-channel-update.html http://lists.opensuse.org/opensuse-security-announce/2011-01/msg00006.html http://secunia.com/advisories/43068 http://src.chromium.org/viewvc/chrome/branches/195/src/webkit/webkit.gyp?r1=30311&r2=30310 http://src.chromium.org/viewvc/chrome?view=rev&revision=30311 http://trac.webkit.org/changeset/50173 http://www.o • CWE-399: Resource Management Errors •