Vulnerabilidad en la biblioteca International Components for Unicode (ICU) en Apple Mac OS X, Red Hat Enterprise Linux y otros SO. (CVE-2008-1036)
Gravedad CVSS v2.0:
MEDIA
Tipo:
CWE-79
Neutralización incorrecta de la entrada durante la generación de la página web (Cross-site Scripting)
Fecha de publicación:
02/06/2008
Última modificación:
09/04/2025
Descripción
La biblioteca International Components for Unicode (ICU) en Apple Mac OS X versiones anteriores a 10.5.3, Red Hat Enterprise Linux versión 5 y otros sistemas operativos, omite algunas secuencias de caracteres no válidas durante la conversión de algunas codificaciones de caracteres, lo que podría permitir a los atacantes remotos conducir ataques de tipo cross-site scripting (XSS).
Impacto
Puntuación base 2.0
4.30
Gravedad 2.0
MEDIA
Productos y versiones vulnerables
| CPE | Desde | Hasta |
|---|---|---|
| cpe:2.3:o:apple:mac_os_x:10.4.11:*:*:*:*:*:*:* | ||
| cpe:2.3:o:apple:mac_os_x:10.5:*:*:*:*:*:*:* | ||
| cpe:2.3:o:apple:mac_os_x:10.5.1:*:*:*:*:*:*:* | ||
| cpe:2.3:o:apple:mac_os_x:10.5.2:*:*:*:*:*:*:* | ||
| cpe:2.3:o:apple:mac_os_x_server:10.4.11:*:*:*:*:*:*:* | ||
| cpe:2.3:o:apple:mac_os_x_server:10.5:*:*:*:*:*:*:* | ||
| cpe:2.3:o:apple:mac_os_x_server:10.5.1:*:*:*:*:*:*:* | ||
| cpe:2.3:o:apple:mac_os_x_server:10.5.2:*:*:*:*:*:*:* | ||
| cpe:2.3:o:redhat:enterprise_linux:5:*:*:*:*:*:*:* |
Para consultar la lista completa de nombres de CPE con productos y versiones, ver esta página
Referencias a soluciones, herramientas e información
- http://lists.apple.com/archives/security-announce/2008//May/msg00001.html
- http://secunia.com/advisories/30430
- http://secunia.com/advisories/34290
- http://secunia.com/advisories/34777
- http://securitytracker.com/id?1020139=
- http://wiki.rpath.com/wiki/Advisories:rPSA-2009-0064
- http://www.debian.org/security/2009/dsa-1762
- http://www.redhat.com/support/errata/RHSA-2009-0296.html
- http://www.securityfocus.com/bid/29412
- http://www.securityfocus.com/bid/29488
- http://www.ubuntu.com/usn/USN-747-1
- http://www.us-cert.gov/cas/techalerts/TA08-150A.html
- http://www.vupen.com/english/advisories/2008/1697
- https://exchange.xforce.ibmcloud.com/vulnerabilities/42717
- https://oval.cisecurity.org/repository/search/definition/oval%3Aorg.mitre.oval%3Adef%3A10824
- http://lists.apple.com/archives/security-announce/2008//May/msg00001.html
- http://secunia.com/advisories/30430
- http://secunia.com/advisories/34290
- http://secunia.com/advisories/34777
- http://securitytracker.com/id?1020139=
- http://wiki.rpath.com/wiki/Advisories:rPSA-2009-0064
- http://www.debian.org/security/2009/dsa-1762
- http://www.redhat.com/support/errata/RHSA-2009-0296.html
- http://www.securityfocus.com/bid/29412
- http://www.securityfocus.com/bid/29488
- http://www.ubuntu.com/usn/USN-747-1
- http://www.us-cert.gov/cas/techalerts/TA08-150A.html
- http://www.vupen.com/english/advisories/2008/1697
- https://exchange.xforce.ibmcloud.com/vulnerabilities/42717
- https://oval.cisecurity.org/repository/search/definition/oval%3Aorg.mitre.oval%3Adef%3A10824



