Vulnerabilidad en pageGeolocation.cpp de WebCore en WebKit (CVE-2010-1772)
Gravedad CVSS v3.1:
ALTA
Tipo:
CWE-416
Utilización después de liberación
Fecha de publicación:
24/09/2010
Última modificación:
11/04/2025
Descripción
Vulnerabilidad de usar después de liberar en page/Geolocation.cpp de WebCore en WebKit en versiones anteriores a la r59859, como se ha utilizado en Google Chrome en versiones anteriores a la v5.0.375.70, permite a atacantes remotos ejecutar código de su elección o provocar una denegación de servicio (caída de la aplicación) a través de una página web modificada, relacionado con un fallo al detener los temporizadores asociados con la geolocalización al borrar un documento.
Impacto
Puntuación base 3.x
8.80
Gravedad 3.x
ALTA
Puntuación base 2.0
6.80
Gravedad 2.0
MEDIA
Productos y versiones vulnerables
CPE | Desde | Hasta |
---|---|---|
cpe:2.3:a:google:chrome:*:*:*:*:*:*:*:* | 5.0.375.70 (excluyendo) | |
cpe:2.3:o:redhat:enterprise_linux:6.0:*:*:*:*:*:*:* | ||
cpe:2.3:o:canonical:ubuntu_linux:9.10:*:*:*:*:*:*:* | ||
cpe:2.3:o:canonical:ubuntu_linux:10.04:*:*:*:-:*:*:* | ||
cpe:2.3:o:canonical:ubuntu_linux:10.10:*:*:*:*:*:*:* | ||
cpe:2.3:o:opensuse:opensuse:11.2:*:*:*:*:*:*:* | ||
cpe:2.3:o:opensuse:opensuse:11.3:*:*:*:*:*:*:* | ||
cpe:2.3:o:fedoraproject:fedora:12:*:*:*:*:*:*:* | ||
cpe:2.3:o:fedoraproject:fedora:13:*:*:*:*:*:*:* |
Para consultar la lista completa de nombres de CPE con productos y versiones, ver esta página
Referencias a soluciones, herramientas e información
- http://code.google.com/p/chromium/issues/detail?id=44868
- http://googlechromereleases.blogspot.com/2010/06/stable-channel-update.html
- http://lists.fedoraproject.org/pipermail/package-announce/2010-July/044023.html
- http://lists.fedoraproject.org/pipermail/package-announce/2010-July/044031.html
- http://lists.opensuse.org/opensuse-security-announce/2011-01/msg00006.html
- http://secunia.com/advisories/40072
- http://secunia.com/advisories/40557
- http://secunia.com/advisories/41856
- http://secunia.com/advisories/43068
- http://trac.webkit.org/changeset/59859
- http://www.mandriva.com/security/advisories?name=MDVSA-2011%3A039
- http://www.ubuntu.com/usn/USN-1006-1
- http://www.vupen.com/english/advisories/2010/1801
- http://www.vupen.com/english/advisories/2010/2722
- http://www.vupen.com/english/advisories/2011/0212
- http://www.vupen.com/english/advisories/2011/0552
- https://bugs.webkit.org/show_bug.cgi?id=39388
- https://bugzilla.redhat.com/show_bug.cgi?id=596498
- https://oval.cisecurity.org/repository/search/definition/oval%3Aorg.mitre.oval%3Adef%3A11661
- http://code.google.com/p/chromium/issues/detail?id=44868
- http://googlechromereleases.blogspot.com/2010/06/stable-channel-update.html
- http://lists.fedoraproject.org/pipermail/package-announce/2010-July/044023.html
- http://lists.fedoraproject.org/pipermail/package-announce/2010-July/044031.html
- http://lists.opensuse.org/opensuse-security-announce/2011-01/msg00006.html
- http://secunia.com/advisories/40072
- http://secunia.com/advisories/40557
- http://secunia.com/advisories/41856
- http://secunia.com/advisories/43068
- http://trac.webkit.org/changeset/59859
- http://www.mandriva.com/security/advisories?name=MDVSA-2011%3A039
- http://www.ubuntu.com/usn/USN-1006-1
- http://www.vupen.com/english/advisories/2010/1801
- http://www.vupen.com/english/advisories/2010/2722
- http://www.vupen.com/english/advisories/2011/0212
- http://www.vupen.com/english/advisories/2011/0552
- https://bugs.webkit.org/show_bug.cgi?id=39388
- https://bugzilla.redhat.com/show_bug.cgi?id=596498
- https://oval.cisecurity.org/repository/search/definition/oval%3Aorg.mitre.oval%3Adef%3A11661