Vulnerabilidad en función toAlphabetic de renderingRenderListMarker.cpp de WebCore en WebKit (CVE-2010-1773)
Gravedad CVSS v3.1:
ALTA
Tipo:
No Disponible / Otro tipo
Fecha de publicación:
24/09/2010
Última modificación:
11/04/2025
Descripción
Error de superación de límite (off-by-one) en la función toAlphabetic de rendering/RenderListMarker.cpp de WebCore en WebKit en versiones anteriores a la r39508, como se ha utilizado en Google Chrome en versiones anteriores a la v5.0.375.70, permite a atacantes remotos obtener información confidencial, provocar una denegación de servicio (corrupción de memoria y caída de la aplicación), o posiblemente ejecutar código de su elección a través de vectores de ataque relacionados con "list markers" (marcadores de lista) de listas HTML, también conocido como problema rdar 8009118.
Impacto
Puntuación base 3.x
8.80
Gravedad 3.x
ALTA
Puntuación base 2.0
6.80
Gravedad 2.0
MEDIA
Productos y versiones vulnerables
CPE | Desde | Hasta |
---|---|---|
cpe:2.3:a:google:chrome:*:*:*:*:*:*:*:* | 5.0.375.70 (excluyendo) | |
cpe:2.3:o:redhat:enterprise_linux:6.0:*:*:*:*:*:*:* | ||
cpe:2.3:o:canonical:ubuntu_linux:9.10:*:*:*:*:*:*:* | ||
cpe:2.3:o:canonical:ubuntu_linux:10.04:*:*:*:-:*:*:* | ||
cpe:2.3:o:canonical:ubuntu_linux:10.10:*:*:*:*:*:*:* | ||
cpe:2.3:o:opensuse:opensuse:11.2:*:*:*:*:*:*:* | ||
cpe:2.3:o:opensuse:opensuse:11.3:*:*:*:*:*:*:* | ||
cpe:2.3:o:fedoraproject:fedora:12:*:*:*:*:*:*:* | ||
cpe:2.3:o:fedoraproject:fedora:13:*:*:*:*:*:*:* |
Para consultar la lista completa de nombres de CPE con productos y versiones, ver esta página
Referencias a soluciones, herramientas e información
- http://code.google.com/p/chromium/issues/detail?id=44955
- http://googlechromereleases.blogspot.com/2010/06/stable-channel-update.html
- http://lists.fedoraproject.org/pipermail/package-announce/2010-July/044023.html
- http://lists.fedoraproject.org/pipermail/package-announce/2010-July/044031.html
- http://lists.opensuse.org/opensuse-security-announce/2011-01/msg00006.html
- http://secunia.com/advisories/40072
- http://secunia.com/advisories/40557
- http://secunia.com/advisories/41856
- http://secunia.com/advisories/43068
- http://trac.webkit.org/changeset/59950
- http://www.mandriva.com/security/advisories?name=MDVSA-2011%3A039
- http://www.securityfocus.com/bid/41575
- http://www.ubuntu.com/usn/USN-1006-1
- http://www.vupen.com/english/advisories/2010/1801
- http://www.vupen.com/english/advisories/2010/2722
- http://www.vupen.com/english/advisories/2011/0212
- http://www.vupen.com/english/advisories/2011/0552
- https://bugs.webkit.org/show_bug.cgi?id=39508
- https://bugzilla.redhat.com/show_bug.cgi?id=596500
- https://oval.cisecurity.org/repository/search/definition/oval%3Aorg.mitre.oval%3Adef%3A11830
- http://code.google.com/p/chromium/issues/detail?id=44955
- http://googlechromereleases.blogspot.com/2010/06/stable-channel-update.html
- http://lists.fedoraproject.org/pipermail/package-announce/2010-July/044023.html
- http://lists.fedoraproject.org/pipermail/package-announce/2010-July/044031.html
- http://lists.opensuse.org/opensuse-security-announce/2011-01/msg00006.html
- http://secunia.com/advisories/40072
- http://secunia.com/advisories/40557
- http://secunia.com/advisories/41856
- http://secunia.com/advisories/43068
- http://trac.webkit.org/changeset/59950
- http://www.mandriva.com/security/advisories?name=MDVSA-2011%3A039
- http://www.securityfocus.com/bid/41575
- http://www.ubuntu.com/usn/USN-1006-1
- http://www.vupen.com/english/advisories/2010/1801
- http://www.vupen.com/english/advisories/2010/2722
- http://www.vupen.com/english/advisories/2011/0212
- http://www.vupen.com/english/advisories/2011/0552
- https://bugs.webkit.org/show_bug.cgi?id=39508
- https://bugzilla.redhat.com/show_bug.cgi?id=596500
- https://oval.cisecurity.org/repository/search/definition/oval%3Aorg.mitre.oval%3Adef%3A11830