CVE-2010-5076

QSslSocket in Qt before 4.7.0-rc1 recognizes a wildcard IP address in the subject's Common Name field of an X.509 certificate, which might allow man-in-the-middle attackers to spoof arbitrary SSL servers via a crafted certificate issued by a legitimate Certification Authority.
Configurations

Configuration 1 (hide)

OR cpe:2.3:a:digia:qt:*:*:*:*:*:*:*:*
cpe:2.3:a:qt:qt:4.0.0:*:*:*:*:*:*:*
cpe:2.3:a:qt:qt:4.0.1:*:*:*:*:*:*:*
cpe:2.3:a:qt:qt:4.1.0:*:*:*:*:*:*:*
cpe:2.3:a:qt:qt:4.1.1:*:*:*:*:*:*:*
cpe:2.3:a:qt:qt:4.1.2:*:*:*:*:*:*:*
cpe:2.3:a:qt:qt:4.1.3:*:*:*:*:*:*:*
cpe:2.3:a:qt:qt:4.1.4:*:*:*:*:*:*:*
cpe:2.3:a:qt:qt:4.1.5:*:*:*:*:*:*:*
cpe:2.3:a:qt:qt:4.2.0:*:*:*:*:*:*:*
cpe:2.3:a:qt:qt:4.2.1:*:*:*:*:*:*:*
cpe:2.3:a:qt:qt:4.2.3:*:*:*:*:*:*:*
cpe:2.3:a:qt:qt:4.3.0:*:*:*:*:*:*:*
cpe:2.3:a:qt:qt:4.3.1:*:*:*:*:*:*:*
cpe:2.3:a:qt:qt:4.3.2:*:*:*:*:*:*:*
cpe:2.3:a:qt:qt:4.3.3:*:*:*:*:*:*:*
cpe:2.3:a:qt:qt:4.3.4:*:*:*:*:*:*:*
cpe:2.3:a:qt:qt:4.3.5:*:*:*:*:*:*:*
cpe:2.3:a:qt:qt:4.4.0:*:*:*:*:*:*:*
cpe:2.3:a:qt:qt:4.4.1:*:*:*:*:*:*:*
cpe:2.3:a:qt:qt:4.4.2:*:*:*:*:*:*:*
cpe:2.3:a:qt:qt:4.4.3:*:*:*:*:*:*:*
cpe:2.3:a:qt:qt:4.5.0:*:*:*:*:*:*:*
cpe:2.3:a:qt:qt:4.5.1:*:*:*:*:*:*:*
cpe:2.3:a:qt:qt:4.5.2:*:*:*:*:*:*:*
cpe:2.3:a:qt:qt:4.5.3:*:*:*:*:*:*:*
cpe:2.3:a:qt:qt:4.6.0:*:*:*:*:*:*:*
cpe:2.3:a:qt:qt:4.6.0:rc1:*:*:*:*:*:*
cpe:2.3:a:qt:qt:4.6.1:*:*:*:*:*:*:*
cpe:2.3:a:qt:qt:4.6.2:*:*:*:*:*:*:*
cpe:2.3:a:qt:qt:4.6.3:*:*:*:*:*:*:*

History

16 Jun 2021, 12:43

Type Values Removed Values Added
CPE cpe:2.3:a:digia:qt:4.2.0:*:*:*:*:*:*:*
cpe:2.3:a:digia:qt:4.1.4:*:*:*:*:*:*:*
cpe:2.3:a:digia:qt:4.2.1:*:*:*:*:*:*:*
cpe:2.3:a:digia:qt:4.3.5:*:*:*:*:*:*:*
cpe:2.3:a:digia:qt:4.1.3:*:*:*:*:*:*:*
cpe:2.3:a:digia:qt:4.6.2:*:*:*:*:*:*:*
cpe:2.3:a:digia:qt:4.5.3:*:*:*:*:*:*:*
cpe:2.3:a:digia:qt:4.5.1:*:*:*:*:*:*:*
cpe:2.3:a:digia:qt:4.4.3:*:*:*:*:*:*:*
cpe:2.3:a:digia:qt:4.6.0:*:*:*:*:*:*:*
cpe:2.3:a:digia:qt:4.3.2:*:*:*:*:*:*:*
cpe:2.3:a:digia:qt:4.6.3:*:*:*:*:*:*:*
cpe:2.3:a:digia:qt:4.5.2:*:*:*:*:*:*:*
cpe:2.3:a:digia:qt:4.3.1:*:*:*:*:*:*:*
cpe:2.3:a:digia:qt:4.4.2:*:*:*:*:*:*:*
cpe:2.3:a:digia:qt:4.1.5:*:*:*:*:*:*:*
cpe:2.3:a:digia:qt:4.3.0:*:*:*:*:*:*:*
cpe:2.3:a:digia:qt:4.5.0:*:*:*:*:*:*:*
cpe:2.3:a:digia:qt:4.1.0:*:*:*:*:*:*:*
cpe:2.3:a:digia:qt:4.0.0:*:*:*:*:*:*:*
cpe:2.3:a:digia:qt:4.3.4:*:*:*:*:*:*:*
cpe:2.3:a:digia:qt:4.4.0:*:*:*:*:*:*:*
cpe:2.3:a:digia:qt:4.1.2:*:*:*:*:*:*:*
cpe:2.3:a:digia:qt:4.6.0:rc1:*:*:*:*:*:*
cpe:2.3:a:digia:qt:4.1.1:*:*:*:*:*:*:*
cpe:2.3:a:digia:qt:4.3.3:*:*:*:*:*:*:*
cpe:2.3:a:digia:qt:4.2.3:*:*:*:*:*:*:*
cpe:2.3:a:digia:qt:4.4.1:*:*:*:*:*:*:*
cpe:2.3:a:digia:qt:4.0.1:*:*:*:*:*:*:*
cpe:2.3:a:digia:qt:4.6.1:*:*:*:*:*:*:*
cpe:2.3:a:qt:qt:4.3.4:*:*:*:*:*:*:*
cpe:2.3:a:qt:qt:4.3.0:*:*:*:*:*:*:*
cpe:2.3:a:qt:qt:4.4.3:*:*:*:*:*:*:*
cpe:2.3:a:qt:qt:4.6.0:rc1:*:*:*:*:*:*
cpe:2.3:a:qt:qt:4.5.1:*:*:*:*:*:*:*
cpe:2.3:a:qt:qt:4.6.3:*:*:*:*:*:*:*
cpe:2.3:a:qt:qt:4.4.1:*:*:*:*:*:*:*
cpe:2.3:a:qt:qt:4.2.1:*:*:*:*:*:*:*
cpe:2.3:a:qt:qt:4.1.1:*:*:*:*:*:*:*
cpe:2.3:a:qt:qt:4.2.0:*:*:*:*:*:*:*
cpe:2.3:a:qt:qt:4.0.1:*:*:*:*:*:*:*
cpe:2.3:a:qt:qt:4.1.4:*:*:*:*:*:*:*
cpe:2.3:a:qt:qt:4.6.2:*:*:*:*:*:*:*
cpe:2.3:a:qt:qt:4.3.1:*:*:*:*:*:*:*
cpe:2.3:a:qt:qt:4.5.0:*:*:*:*:*:*:*
cpe:2.3:a:qt:qt:4.3.5:*:*:*:*:*:*:*
cpe:2.3:a:qt:qt:4.6.1:*:*:*:*:*:*:*
cpe:2.3:a:qt:qt:4.4.2:*:*:*:*:*:*:*
cpe:2.3:a:qt:qt:4.1.2:*:*:*:*:*:*:*
cpe:2.3:a:qt:qt:4.1.3:*:*:*:*:*:*:*
cpe:2.3:a:qt:qt:4.1.0:*:*:*:*:*:*:*
cpe:2.3:a:qt:qt:4.5.2:*:*:*:*:*:*:*
cpe:2.3:a:qt:qt:4.1.5:*:*:*:*:*:*:*
cpe:2.3:a:qt:qt:4.5.3:*:*:*:*:*:*:*
cpe:2.3:a:qt:qt:4.2.3:*:*:*:*:*:*:*
cpe:2.3:a:qt:qt:4.0.0:*:*:*:*:*:*:*
cpe:2.3:a:qt:qt:4.3.3:*:*:*:*:*:*:*
cpe:2.3:a:qt:qt:4.3.2:*:*:*:*:*:*:*
cpe:2.3:a:qt:qt:4.4.0:*:*:*:*:*:*:*
cpe:2.3:a:qt:qt:4.6.0:*:*:*:*:*:*:*

Information

Published : 2012-06-29 19:55

Updated : 2024-02-04 18:16


NVD link : CVE-2010-5076

Mitre link : CVE-2010-5076

CVE.ORG link : CVE-2010-5076


JSON object : View

Products Affected

qt

  • qt

digia

  • qt
CWE
CWE-20

Improper Input Validation