ID CVE-2012-4514
Summary rendering/render_replaced.cpp in Konqueror in KDE before 4.9.3 allows remote attackers to cause a denial of service (NULL pointer dereference) via a crafted web page, related to "trying to reuse a frame with a null part."
References
Vulnerable Configurations
  • cpe:2.3:o:kde:kde:1.0:*:*:*:*:*:*:*
    cpe:2.3:o:kde:kde:1.0:*:*:*:*:*:*:*
  • cpe:2.3:o:kde:kde:1.1:*:*:*:*:*:*:*
    cpe:2.3:o:kde:kde:1.1:*:*:*:*:*:*:*
  • cpe:2.3:o:kde:kde:1.1.1:*:*:*:*:*:*:*
    cpe:2.3:o:kde:kde:1.1.1:*:*:*:*:*:*:*
  • cpe:2.3:o:kde:kde:1.1.2:*:*:*:*:*:*:*
    cpe:2.3:o:kde:kde:1.1.2:*:*:*:*:*:*:*
  • cpe:2.3:o:kde:kde:1.2:*:*:*:*:*:*:*
    cpe:2.3:o:kde:kde:1.2:*:*:*:*:*:*:*
  • cpe:2.3:o:kde:kde:1.x:*:*:*:*:*:*:*
    cpe:2.3:o:kde:kde:1.x:*:*:*:*:*:*:*
  • cpe:2.3:o:kde:kde:2.0:*:*:*:*:*:*:*
    cpe:2.3:o:kde:kde:2.0:*:*:*:*:*:*:*
  • cpe:2.3:o:kde:kde:2.0.1:*:*:*:*:*:*:*
    cpe:2.3:o:kde:kde:2.0.1:*:*:*:*:*:*:*
  • cpe:2.3:o:kde:kde:2.0_beta:*:*:*:*:*:*:*
    cpe:2.3:o:kde:kde:2.0_beta:*:*:*:*:*:*:*
  • cpe:2.3:o:kde:kde:2.1:*:*:*:*:*:*:*
    cpe:2.3:o:kde:kde:2.1:*:*:*:*:*:*:*
  • cpe:2.3:o:kde:kde:2.1.1:*:*:*:*:*:*:*
    cpe:2.3:o:kde:kde:2.1.1:*:*:*:*:*:*:*
  • cpe:2.3:o:kde:kde:2.1.2:*:*:*:*:*:*:*
    cpe:2.3:o:kde:kde:2.1.2:*:*:*:*:*:*:*
  • cpe:2.3:o:kde:kde:2.1_beta1:*:*:*:*:*:*:*
    cpe:2.3:o:kde:kde:2.1_beta1:*:*:*:*:*:*:*
  • cpe:2.3:o:kde:kde:2.1_beta2:*:*:*:*:*:*:*
    cpe:2.3:o:kde:kde:2.1_beta2:*:*:*:*:*:*:*
  • cpe:2.3:o:kde:kde:2.2:*:*:*:*:*:*:*
    cpe:2.3:o:kde:kde:2.2:*:*:*:*:*:*:*
  • cpe:2.3:o:kde:kde:2.2.1:*:*:*:*:*:*:*
    cpe:2.3:o:kde:kde:2.2.1:*:*:*:*:*:*:*
  • cpe:2.3:o:kde:kde:2.2.2:*:*:*:*:*:*:*
    cpe:2.3:o:kde:kde:2.2.2:*:*:*:*:*:*:*
  • cpe:2.3:o:kde:kde:2.2_beta1:*:*:*:*:*:*:*
    cpe:2.3:o:kde:kde:2.2_beta1:*:*:*:*:*:*:*
  • cpe:2.3:o:kde:kde:3.0:*:*:*:*:*:*:*
    cpe:2.3:o:kde:kde:3.0:*:*:*:*:*:*:*
  • cpe:2.3:o:kde:kde:3.0.1:*:*:*:*:*:*:*
    cpe:2.3:o:kde:kde:3.0.1:*:*:*:*:*:*:*
  • cpe:2.3:o:kde:kde:3.0.2:*:*:*:*:*:*:*
    cpe:2.3:o:kde:kde:3.0.2:*:*:*:*:*:*:*
  • cpe:2.3:o:kde:kde:3.0.3:*:*:*:*:*:*:*
    cpe:2.3:o:kde:kde:3.0.3:*:*:*:*:*:*:*
  • cpe:2.3:o:kde:kde:3.0.3a:*:*:*:*:*:*:*
    cpe:2.3:o:kde:kde:3.0.3a:*:*:*:*:*:*:*
  • cpe:2.3:o:kde:kde:3.0.4:*:*:*:*:*:*:*
    cpe:2.3:o:kde:kde:3.0.4:*:*:*:*:*:*:*
  • cpe:2.3:o:kde:kde:3.0.5:*:*:*:*:*:*:*
    cpe:2.3:o:kde:kde:3.0.5:*:*:*:*:*:*:*
  • cpe:2.3:o:kde:kde:3.0.5a:*:*:*:*:*:*:*
    cpe:2.3:o:kde:kde:3.0.5a:*:*:*:*:*:*:*
  • cpe:2.3:o:kde:kde:3.0.5b:*:*:*:*:*:*:*
    cpe:2.3:o:kde:kde:3.0.5b:*:*:*:*:*:*:*
  • cpe:2.3:o:kde:kde:3.0_beta_1:*:*:*:*:*:*:*
    cpe:2.3:o:kde:kde:3.0_beta_1:*:*:*:*:*:*:*
  • cpe:2.3:o:kde:kde:3.0_beta_2:*:*:*:*:*:*:*
    cpe:2.3:o:kde:kde:3.0_beta_2:*:*:*:*:*:*:*
  • cpe:2.3:o:kde:kde:3.1:*:*:*:*:*:*:*
    cpe:2.3:o:kde:kde:3.1:*:*:*:*:*:*:*
  • cpe:2.3:o:kde:kde:3.1.0:*:*:*:*:*:*:*
    cpe:2.3:o:kde:kde:3.1.0:*:*:*:*:*:*:*
  • cpe:2.3:o:kde:kde:3.1.1:*:*:*:*:*:*:*
    cpe:2.3:o:kde:kde:3.1.1:*:*:*:*:*:*:*
  • cpe:2.3:o:kde:kde:3.1.1a:*:*:*:*:*:*:*
    cpe:2.3:o:kde:kde:3.1.1a:*:*:*:*:*:*:*
  • cpe:2.3:o:kde:kde:3.1.2:*:*:*:*:*:*:*
    cpe:2.3:o:kde:kde:3.1.2:*:*:*:*:*:*:*
  • cpe:2.3:o:kde:kde:3.1.3:*:*:*:*:*:*:*
    cpe:2.3:o:kde:kde:3.1.3:*:*:*:*:*:*:*
  • cpe:2.3:o:kde:kde:3.1.4:*:*:*:*:*:*:*
    cpe:2.3:o:kde:kde:3.1.4:*:*:*:*:*:*:*
  • cpe:2.3:o:kde:kde:3.1.5:*:*:*:*:*:*:*
    cpe:2.3:o:kde:kde:3.1.5:*:*:*:*:*:*:*
  • cpe:2.3:o:kde:kde:3.1_alpha1:*:*:*:*:*:*:*
    cpe:2.3:o:kde:kde:3.1_alpha1:*:*:*:*:*:*:*
  • cpe:2.3:o:kde:kde:3.1_beta1:*:*:*:*:*:*:*
    cpe:2.3:o:kde:kde:3.1_beta1:*:*:*:*:*:*:*
  • cpe:2.3:o:kde:kde:3.1_beta2:*:*:*:*:*:*:*
    cpe:2.3:o:kde:kde:3.1_beta2:*:*:*:*:*:*:*
  • cpe:2.3:o:kde:kde:3.2:*:*:*:*:*:*:*
    cpe:2.3:o:kde:kde:3.2:*:*:*:*:*:*:*
  • cpe:2.3:o:kde:kde:3.2.0:*:*:*:*:*:*:*
    cpe:2.3:o:kde:kde:3.2.0:*:*:*:*:*:*:*
  • cpe:2.3:o:kde:kde:3.2.0_beta1:*:*:*:*:*:*:*
    cpe:2.3:o:kde:kde:3.2.0_beta1:*:*:*:*:*:*:*
  • cpe:2.3:o:kde:kde:3.2.1:*:*:*:*:*:*:*
    cpe:2.3:o:kde:kde:3.2.1:*:*:*:*:*:*:*
  • cpe:2.3:o:kde:kde:3.2.2:*:*:*:*:*:*:*
    cpe:2.3:o:kde:kde:3.2.2:*:*:*:*:*:*:*
  • cpe:2.3:o:kde:kde:3.2.3:*:*:*:*:*:*:*
    cpe:2.3:o:kde:kde:3.2.3:*:*:*:*:*:*:*
  • cpe:2.3:o:kde:kde:3.2.x:*:*:*:*:*:*:*
    cpe:2.3:o:kde:kde:3.2.x:*:*:*:*:*:*:*
  • cpe:2.3:o:kde:kde:3.3:*:*:*:*:*:*:*
    cpe:2.3:o:kde:kde:3.3:*:*:*:*:*:*:*
  • cpe:2.3:o:kde:kde:3.3.0:*:*:*:*:*:*:*
    cpe:2.3:o:kde:kde:3.3.0:*:*:*:*:*:*:*
  • cpe:2.3:o:kde:kde:3.3.1:*:*:*:*:*:*:*
    cpe:2.3:o:kde:kde:3.3.1:*:*:*:*:*:*:*
  • cpe:2.3:o:kde:kde:3.3.2:*:*:*:*:*:*:*
    cpe:2.3:o:kde:kde:3.3.2:*:*:*:*:*:*:*
  • cpe:2.3:o:kde:kde:3.3.x:*:*:*:*:*:*:*
    cpe:2.3:o:kde:kde:3.3.x:*:*:*:*:*:*:*
  • cpe:2.3:o:kde:kde:3.4:*:*:*:*:*:*:*
    cpe:2.3:o:kde:kde:3.4:*:*:*:*:*:*:*
  • cpe:2.3:o:kde:kde:3.4.0:*:*:*:*:*:*:*
    cpe:2.3:o:kde:kde:3.4.0:*:*:*:*:*:*:*
  • cpe:2.3:o:kde:kde:3.4.1:*:*:*:*:*:*:*
    cpe:2.3:o:kde:kde:3.4.1:*:*:*:*:*:*:*
  • cpe:2.3:o:kde:kde:3.4.2:*:*:*:*:*:*:*
    cpe:2.3:o:kde:kde:3.4.2:*:*:*:*:*:*:*
  • cpe:2.3:o:kde:kde:3.4.3:*:*:*:*:*:*:*
    cpe:2.3:o:kde:kde:3.4.3:*:*:*:*:*:*:*
  • cpe:2.3:o:kde:kde:3.5:*:*:*:*:*:*:*
    cpe:2.3:o:kde:kde:3.5:*:*:*:*:*:*:*
  • cpe:2.3:o:kde:kde:3.5.0:*:*:*:*:*:*:*
    cpe:2.3:o:kde:kde:3.5.0:*:*:*:*:*:*:*
  • cpe:2.3:o:kde:kde:3.5.1:*:*:*:*:*:*:*
    cpe:2.3:o:kde:kde:3.5.1:*:*:*:*:*:*:*
  • cpe:2.3:o:kde:kde:3.5.2:*:*:*:*:*:*:*
    cpe:2.3:o:kde:kde:3.5.2:*:*:*:*:*:*:*
  • cpe:2.3:o:kde:kde:3.5.3:*:*:*:*:*:*:*
    cpe:2.3:o:kde:kde:3.5.3:*:*:*:*:*:*:*
  • cpe:2.3:o:kde:kde:3.5.4:*:*:*:*:*:*:*
    cpe:2.3:o:kde:kde:3.5.4:*:*:*:*:*:*:*
  • cpe:2.3:o:kde:kde:3.5.5:*:*:*:*:*:*:*
    cpe:2.3:o:kde:kde:3.5.5:*:*:*:*:*:*:*
  • cpe:2.3:o:kde:kde:3.5.6:*:*:*:*:*:*:*
    cpe:2.3:o:kde:kde:3.5.6:*:*:*:*:*:*:*
  • cpe:2.3:o:kde:kde:3.5.7:*:*:*:*:*:*:*
    cpe:2.3:o:kde:kde:3.5.7:*:*:*:*:*:*:*
  • cpe:2.3:o:kde:kde:3.5.8:*:*:*:*:*:*:*
    cpe:2.3:o:kde:kde:3.5.8:*:*:*:*:*:*:*
  • cpe:2.3:o:kde:kde:3.5.9:*:*:*:*:*:*:*
    cpe:2.3:o:kde:kde:3.5.9:*:*:*:*:*:*:*
  • cpe:2.3:o:kde:kde:3.5.10:*:*:*:*:*:*:*
    cpe:2.3:o:kde:kde:3.5.10:*:*:*:*:*:*:*
  • cpe:2.3:o:kde:kde:4.0.0:*:*:*:*:*:*:*
    cpe:2.3:o:kde:kde:4.0.0:*:*:*:*:*:*:*
  • cpe:2.3:o:kde:kde:4.0.1:*:*:*:*:*:*:*
    cpe:2.3:o:kde:kde:4.0.1:*:*:*:*:*:*:*
  • cpe:2.3:o:kde:kde:4.0.2:*:*:*:*:*:*:*
    cpe:2.3:o:kde:kde:4.0.2:*:*:*:*:*:*:*
  • cpe:2.3:o:kde:kde:4.0.3:*:*:*:*:*:*:*
    cpe:2.3:o:kde:kde:4.0.3:*:*:*:*:*:*:*
  • cpe:2.3:o:kde:kde:4.7.3:*:*:*:*:*:*:*
    cpe:2.3:o:kde:kde:4.7.3:*:*:*:*:*:*:*
  • cpe:2.3:o:kde:kde:4.9.0:*:*:*:*:*:*:*
    cpe:2.3:o:kde:kde:4.9.0:*:*:*:*:*:*:*
  • cpe:2.3:o:kde:kde:4.9.1:*:*:*:*:*:*:*
    cpe:2.3:o:kde:kde:4.9.1:*:*:*:*:*:*:*
  • cpe:2.3:o:kde:kde:*:*:*:*:*:*:*:*
    cpe:2.3:o:kde:kde:*:*:*:*:*:*:*:*
CVSS
Base: 5.0 (as of 12-11-2012 - 21:12)
Impact:
Exploitability:
CWE NVD-CWE-noinfo
CAPEC
Access
VectorComplexityAuthentication
NETWORK LOW NONE
Impact
ConfidentialityIntegrityAvailability
NONE NONE PARTIAL
cvss-vector via4 AV:N/AC:L/Au:N/C:N/I:N/A:P
refmap via4
bugtraq 20121030 Medium risk security flaws in Konqueror
confirm
misc http://www.nth-dimension.org.uk/pub/NDSA20121010.txt.asc
mlist
  • [oss-security] 20121011 Re: Pre-advisory for Konqueror 4.7.3 (other versions may be affected)
  • [oss-security] 20121030 Medium risk security flaws in Konqueror
Last major update 12-11-2012 - 21:12
Published 11-11-2012 - 13:00
Last modified 12-11-2012 - 21:12
Back to Top