Vulnerabilidad en Qt (CVE-2012-6093)
Gravedad CVSS v2.0:
MEDIA
Tipo:
CWE-310
Errores criptográficos
Fecha de publicación:
24/02/2013
Última modificación:
11/04/2025
Descripción
La función QSslSocket::sslErrors en Qt anterior a v4.6.5, v4.7.x anterior a v4.7.6, v4.8.x anterior a v4.8.5, cuando se usan ciertas versiones de openSSL, usa un diseño de estructura incompatible que puede leer memoria desde una dirección erronea, lo que produce que Qt reporte un error incorrecto cuando el certificado de validación falle y puede causar a los usuarios que hagan decisiones de seguridad inseguras para aceptar certificados.
Impacto
Puntuación base 2.0
4.30
Gravedad 2.0
MEDIA
Productos y versiones vulnerables
CPE | Desde | Hasta |
---|---|---|
cpe:2.3:a:qt:qt:*:rc:*:*:*:*:*:* | 4.6.5 (incluyendo) | |
cpe:2.3:a:qt:qt:4.6.0:*:*:*:*:*:*:* | ||
cpe:2.3:a:qt:qt:4.6.0:rc1:*:*:*:*:*:* | ||
cpe:2.3:a:qt:qt:4.6.1:*:*:*:*:*:*:* | ||
cpe:2.3:a:qt:qt:4.6.2:*:*:*:*:*:*:* | ||
cpe:2.3:a:qt:qt:4.6.3:*:*:*:*:*:*:* | ||
cpe:2.3:a:qt:qt:4.6.4:*:*:*:*:*:*:* | ||
cpe:2.3:a:qt:qt:4.7.0:*:*:*:*:*:*:* | ||
cpe:2.3:a:qt:qt:4.7.1:*:*:*:*:*:*:* | ||
cpe:2.3:a:qt:qt:4.7.2:*:*:*:*:*:*:* | ||
cpe:2.3:a:qt:qt:4.7.3:*:*:*:*:*:*:* | ||
cpe:2.3:a:qt:qt:4.7.4:*:*:*:*:*:*:* | ||
cpe:2.3:a:qt:qt:4.7.5:*:*:*:*:*:*:* | ||
cpe:2.3:a:qt:qt:4.7.6:rc:*:*:*:*:*:* | ||
cpe:2.3:a:qt:qt:4.8.0:*:*:*:*:*:*:* |
Para consultar la lista completa de nombres de CPE con productos y versiones, ver esta página
Referencias a soluciones, herramientas e información
- http://bugs.debian.org/cgi-bin/bugreport.cgi?bug=697582
- http://lists.opensuse.org/opensuse-updates/2013-01/msg00086.html
- http://lists.opensuse.org/opensuse-updates/2013-01/msg00089.html
- http://lists.opensuse.org/opensuse-updates/2013-02/msg00014.html
- http://lists.qt-project.org/pipermail/announce/2013-January/000020.html
- http://qt.gitorious.org/qt/qt/commit/3b14dc93cf0ef06f1424d7d6319a1af4505faa53%20%284.7%29
- http://qt.gitorious.org/qt/qt/commit/691e78e5061d4cbc0de212d23b06c5dffddf2098%20%284.8%29
- http://secunia.com/advisories/52217
- http://www.openwall.com/lists/oss-security/2013/01/04/6
- http://www.ubuntu.com/usn/USN-1723-1
- https://bugzilla.redhat.com/show_bug.cgi?id=891955
- https://codereview.qt-project.org/#change%2C42461
- http://bugs.debian.org/cgi-bin/bugreport.cgi?bug=697582
- http://lists.opensuse.org/opensuse-updates/2013-01/msg00086.html
- http://lists.opensuse.org/opensuse-updates/2013-01/msg00089.html
- http://lists.opensuse.org/opensuse-updates/2013-02/msg00014.html
- http://lists.qt-project.org/pipermail/announce/2013-January/000020.html
- http://qt.gitorious.org/qt/qt/commit/3b14dc93cf0ef06f1424d7d6319a1af4505faa53%20%284.7%29
- http://qt.gitorious.org/qt/qt/commit/691e78e5061d4cbc0de212d23b06c5dffddf2098%20%284.8%29
- http://secunia.com/advisories/52217
- http://www.openwall.com/lists/oss-security/2013/01/04/6
- http://www.ubuntu.com/usn/USN-1723-1
- https://bugzilla.redhat.com/show_bug.cgi?id=891955
- https://codereview.qt-project.org/#change%2C42461