CVE-2012-5624

The XMLHttpRequest object in Qt before 4.8.4 enables http redirection to the file scheme, which allows man-in-the-middle attackers to force the read of arbitrary local files and possibly obtain sensitive information via a file: URL to a QML application.
Configurations

Configuration 1 (hide)

OR cpe:2.3:a:digia:qt:*:*:*:*:*:*:*:*
cpe:2.3:a:qt:qt:1.41:*:*:*:*:*:*:*
cpe:2.3:a:qt:qt:1.42:*:*:*:*:*:*:*
cpe:2.3:a:qt:qt:1.43:*:*:*:*:*:*:*
cpe:2.3:a:qt:qt:1.44:*:*:*:*:*:*:*
cpe:2.3:a:qt:qt:1.45:*:*:*:*:*:*:*
cpe:2.3:a:qt:qt:2.0.0:*:*:*:*:*:*:*
cpe:2.3:a:qt:qt:2.0.1:*:*:*:*:*:*:*
cpe:2.3:a:qt:qt:2.0.2:*:*:*:*:*:*:*
cpe:2.3:a:qt:qt:3.3.0:*:*:*:*:*:*:*
cpe:2.3:a:qt:qt:3.3.1:*:*:*:*:*:*:*
cpe:2.3:a:qt:qt:3.3.2:*:*:*:*:*:*:*
cpe:2.3:a:qt:qt:3.3.3:*:*:*:*:*:*:*
cpe:2.3:a:qt:qt:3.3.4:*:*:*:*:*:*:*
cpe:2.3:a:qt:qt:3.3.5:*:*:*:*:*:*:*
cpe:2.3:a:qt:qt:3.3.6:*:*:*:*:*:*:*
cpe:2.3:a:qt:qt:4.0.0:*:*:*:*:*:*:*
cpe:2.3:a:qt:qt:4.0.1:*:*:*:*:*:*:*
cpe:2.3:a:qt:qt:4.1.0:*:*:*:*:*:*:*
cpe:2.3:a:qt:qt:4.1.1:*:*:*:*:*:*:*
cpe:2.3:a:qt:qt:4.1.2:*:*:*:*:*:*:*
cpe:2.3:a:qt:qt:4.1.3:*:*:*:*:*:*:*
cpe:2.3:a:qt:qt:4.1.4:*:*:*:*:*:*:*
cpe:2.3:a:qt:qt:4.1.5:*:*:*:*:*:*:*
cpe:2.3:a:qt:qt:4.2.0:*:*:*:*:*:*:*
cpe:2.3:a:qt:qt:4.2.1:*:*:*:*:*:*:*
cpe:2.3:a:qt:qt:4.2.3:*:*:*:*:*:*:*
cpe:2.3:a:qt:qt:4.3.0:*:*:*:*:*:*:*
cpe:2.3:a:qt:qt:4.3.1:*:*:*:*:*:*:*
cpe:2.3:a:qt:qt:4.3.2:*:*:*:*:*:*:*
cpe:2.3:a:qt:qt:4.3.3:*:*:*:*:*:*:*
cpe:2.3:a:qt:qt:4.3.4:*:*:*:*:*:*:*
cpe:2.3:a:qt:qt:4.3.5:*:*:*:*:*:*:*
cpe:2.3:a:qt:qt:4.4.0:*:*:*:*:*:*:*
cpe:2.3:a:qt:qt:4.4.1:*:*:*:*:*:*:*
cpe:2.3:a:qt:qt:4.4.2:*:*:*:*:*:*:*
cpe:2.3:a:qt:qt:4.4.3:*:*:*:*:*:*:*
cpe:2.3:a:qt:qt:4.5.0:*:*:*:*:*:*:*
cpe:2.3:a:qt:qt:4.5.1:*:*:*:*:*:*:*
cpe:2.3:a:qt:qt:4.5.2:*:*:*:*:*:*:*
cpe:2.3:a:qt:qt:4.5.3:*:*:*:*:*:*:*
cpe:2.3:a:qt:qt:4.6.0:*:*:*:*:*:*:*
cpe:2.3:a:qt:qt:4.6.0:rc1:*:*:*:*:*:*
cpe:2.3:a:qt:qt:4.6.1:*:*:*:*:*:*:*
cpe:2.3:a:qt:qt:4.6.2:*:*:*:*:*:*:*
cpe:2.3:a:qt:qt:4.6.3:*:*:*:*:*:*:*
cpe:2.3:a:qt:qt:4.6.4:*:*:*:*:*:*:*
cpe:2.3:a:qt:qt:4.6.5:*:*:*:*:*:*:*
cpe:2.3:a:qt:qt:4.6.5:rc:*:*:*:*:*:*
cpe:2.3:a:qt:qt:4.7.0:*:*:*:*:*:*:*
cpe:2.3:a:qt:qt:4.7.1:*:*:*:*:*:*:*
cpe:2.3:a:qt:qt:4.7.2:*:*:*:*:*:*:*
cpe:2.3:a:qt:qt:4.7.3:*:*:*:*:*:*:*
cpe:2.3:a:qt:qt:4.7.4:*:*:*:*:*:*:*
cpe:2.3:a:qt:qt:4.7.5:*:*:*:*:*:*:*
cpe:2.3:a:qt:qt:4.7.6:*:*:*:*:*:*:*
cpe:2.3:a:qt:qt:4.7.6:rc:*:*:*:*:*:*
cpe:2.3:a:qt:qt:4.8.0:*:*:*:*:*:*:*
cpe:2.3:a:qt:qt:4.8.1:*:*:*:*:*:*:*
cpe:2.3:a:qt:qt:4.8.2:*:*:*:*:*:*:*

Configuration 2 (hide)

OR cpe:2.3:o:canonical:ubuntu_linux:10.04:-:lts:*:*:*:*:*
cpe:2.3:o:canonical:ubuntu_linux:11.10:*:*:*:*:*:*:*
cpe:2.3:o:canonical:ubuntu_linux:12.04:-:lts:*:*:*:*:*
cpe:2.3:o:canonical:ubuntu_linux:12.10:*:*:*:*:*:*:*

History

16 Jun 2021, 12:43

Type Values Removed Values Added
CPE cpe:2.3:a:digia:qt:4.5.3:*:*:*:*:*:*:*
cpe:2.3:a:digia:qt:4.6.0:*:*:*:*:*:*:*
cpe:2.3:a:digia:qt:4.6.2:*:*:*:*:*:*:*
cpe:2.3:a:digia:qt:4.1.5:*:*:*:*:*:*:*
cpe:2.3:a:digia:qt:4.2.1:*:*:*:*:*:*:*
cpe:2.3:a:digia:qt:4.4.2:*:*:*:*:*:*:*
cpe:2.3:a:digia:qt:4.3.4:*:*:*:*:*:*:*
cpe:2.3:a:digia:qt:4.1.4:*:*:*:*:*:*:*
cpe:2.3:a:digia:qt:1.41:*:*:*:*:*:*:*
cpe:2.3:a:digia:qt:4.7.6:*:*:*:*:*:*:*
cpe:2.3:a:digia:qt:4.6.5:*:*:*:*:*:*:*
cpe:2.3:a:digia:qt:4.8.0:*:*:*:*:*:*:*
cpe:2.3:a:digia:qt:4.6.3:*:*:*:*:*:*:*
cpe:2.3:a:digia:qt:4.7.5:*:*:*:*:*:*:*
cpe:2.3:a:digia:qt:4.3.1:*:*:*:*:*:*:*
cpe:2.3:a:digia:qt:4.7.2:*:*:*:*:*:*:*
cpe:2.3:a:digia:qt:4.6.1:*:*:*:*:*:*:*
cpe:2.3:a:digia:qt:4.8.2:*:*:*:*:*:*:*
cpe:2.3:a:digia:qt:1.42:*:*:*:*:*:*:*
cpe:2.3:a:digia:qt:3.3.4:*:*:*:*:*:*:*
cpe:2.3:a:digia:qt:4.4.3:*:*:*:*:*:*:*
cpe:2.3:a:digia:qt:4.3.5:*:*:*:*:*:*:*
cpe:2.3:a:digia:qt:3.3.3:*:*:*:*:*:*:*
cpe:2.3:a:digia:qt:4.5.0:*:*:*:*:*:*:*
cpe:2.3:a:digia:qt:4.3.0:*:*:*:*:*:*:*
cpe:2.3:a:digia:qt:4.0.0:*:*:*:*:*:*:*
cpe:2.3:a:digia:qt:1.45:*:*:*:*:*:*:*
cpe:2.3:a:digia:qt:2.0.1:*:*:*:*:*:*:*
cpe:2.3:a:digia:qt:4.6.0:rc1:*:*:*:*:*:*
cpe:2.3:a:digia:qt:4.2.0:*:*:*:*:*:*:*
cpe:2.3:a:digia:qt:1.44:*:*:*:*:*:*:*
cpe:2.3:a:digia:qt:4.1.2:*:*:*:*:*:*:*
cpe:2.3:a:digia:qt:3.3.2:*:*:*:*:*:*:*
cpe:2.3:a:digia:qt:4.1.0:*:*:*:*:*:*:*
cpe:2.3:a:digia:qt:4.5.1:*:*:*:*:*:*:*
cpe:2.3:a:digia:qt:4.4.0:*:*:*:*:*:*:*
cpe:2.3:a:digia:qt:4.1.1:*:*:*:*:*:*:*
cpe:2.3:a:digia:qt:1.43:*:*:*:*:*:*:*
cpe:2.3:a:digia:qt:3.3.6:*:*:*:*:*:*:*
cpe:2.3:a:digia:qt:4.2.3:*:*:*:*:*:*:*
cpe:2.3:a:digia:qt:3.3.5:*:*:*:*:*:*:*
cpe:2.3:a:digia:qt:4.7.4:*:*:*:*:*:*:*
cpe:2.3:a:digia:qt:4.0.1:*:*:*:*:*:*:*
cpe:2.3:a:digia:qt:4.7.6:rc:*:*:*:*:*:*
cpe:2.3:a:digia:qt:3.3.0:*:*:*:*:*:*:*
cpe:2.3:a:digia:qt:4.6.5:rc:*:*:*:*:*:*
cpe:2.3:a:digia:qt:2.0.0:*:*:*:*:*:*:*
cpe:2.3:a:digia:qt:4.7.3:*:*:*:*:*:*:*
cpe:2.3:a:digia:qt:4.7.1:*:*:*:*:*:*:*
cpe:2.3:a:digia:qt:4.8.1:*:*:*:*:*:*:*
cpe:2.3:a:digia:qt:2.0.2:*:*:*:*:*:*:*
cpe:2.3:a:digia:qt:4.4.1:*:*:*:*:*:*:*
cpe:2.3:a:digia:qt:4.1.3:*:*:*:*:*:*:*
cpe:2.3:a:digia:qt:4.5.2:*:*:*:*:*:*:*
cpe:2.3:a:digia:qt:4.3.2:*:*:*:*:*:*:*
cpe:2.3:a:digia:qt:4.7.0:*:*:*:*:*:*:*
cpe:2.3:a:digia:qt:3.3.1:*:*:*:*:*:*:*
cpe:2.3:a:digia:qt:4.6.4:*:*:*:*:*:*:*
cpe:2.3:a:digia:qt:4.3.3:*:*:*:*:*:*:*
cpe:2.3:a:qt:qt:4.3.5:*:*:*:*:*:*:*
cpe:2.3:a:qt:qt:4.1.1:*:*:*:*:*:*:*
cpe:2.3:a:qt:qt:4.7.6:*:*:*:*:*:*:*
cpe:2.3:a:qt:qt:4.6.5:rc:*:*:*:*:*:*
cpe:2.3:a:qt:qt:4.1.2:*:*:*:*:*:*:*
cpe:2.3:a:qt:qt:3.3.4:*:*:*:*:*:*:*
cpe:2.3:a:qt:qt:4.6.0:rc1:*:*:*:*:*:*
cpe:2.3:a:qt:qt:4.6.5:*:*:*:*:*:*:*
cpe:2.3:a:qt:qt:4.4.3:*:*:*:*:*:*:*
cpe:2.3:a:qt:qt:4.4.0:*:*:*:*:*:*:*
cpe:2.3:a:qt:qt:4.6.0:*:*:*:*:*:*:*
cpe:2.3:a:qt:qt:4.2.0:*:*:*:*:*:*:*
cpe:2.3:a:qt:qt:4.8.0:*:*:*:*:*:*:*
cpe:2.3:a:qt:qt:4.3.0:*:*:*:*:*:*:*
cpe:2.3:a:qt:qt:4.1.5:*:*:*:*:*:*:*
cpe:2.3:a:qt:qt:1.42:*:*:*:*:*:*:*
cpe:2.3:a:qt:qt:3.3.6:*:*:*:*:*:*:*
cpe:2.3:a:qt:qt:4.0.1:*:*:*:*:*:*:*
cpe:2.3:a:qt:qt:4.1.0:*:*:*:*:*:*:*
cpe:2.3:a:qt:qt:4.7.2:*:*:*:*:*:*:*
cpe:2.3:a:qt:qt:2.0.1:*:*:*:*:*:*:*
cpe:2.3:a:qt:qt:4.1.4:*:*:*:*:*:*:*
cpe:2.3:a:qt:qt:4.3.1:*:*:*:*:*:*:*
cpe:2.3:a:qt:qt:1.43:*:*:*:*:*:*:*
cpe:2.3:a:qt:qt:4.7.0:*:*:*:*:*:*:*
cpe:2.3:a:qt:qt:4.2.1:*:*:*:*:*:*:*
cpe:2.3:a:qt:qt:4.3.3:*:*:*:*:*:*:*
cpe:2.3:a:qt:qt:1.45:*:*:*:*:*:*:*
cpe:2.3:a:qt:qt:4.6.4:*:*:*:*:*:*:*
cpe:2.3:a:qt:qt:4.3.4:*:*:*:*:*:*:*
cpe:2.3:a:qt:qt:4.7.1:*:*:*:*:*:*:*
cpe:2.3:a:qt:qt:1.44:*:*:*:*:*:*:*
cpe:2.3:a:qt:qt:4.7.6:rc:*:*:*:*:*:*
cpe:2.3:a:qt:qt:4.5.0:*:*:*:*:*:*:*
cpe:2.3:a:qt:qt:3.3.1:*:*:*:*:*:*:*
cpe:2.3:a:qt:qt:4.5.2:*:*:*:*:*:*:*
cpe:2.3:a:qt:qt:4.7.4:*:*:*:*:*:*:*
cpe:2.3:a:qt:qt:4.6.1:*:*:*:*:*:*:*
cpe:2.3:a:qt:qt:4.6.2:*:*:*:*:*:*:*
cpe:2.3:a:qt:qt:2.0.2:*:*:*:*:*:*:*
cpe:2.3:a:qt:qt:4.3.2:*:*:*:*:*:*:*
cpe:2.3:a:qt:qt:4.0.0:*:*:*:*:*:*:*
cpe:2.3:a:qt:qt:4.8.1:*:*:*:*:*:*:*
cpe:2.3:a:qt:qt:4.2.3:*:*:*:*:*:*:*
cpe:2.3:a:qt:qt:3.3.5:*:*:*:*:*:*:*
cpe:2.3:a:qt:qt:4.5.3:*:*:*:*:*:*:*
cpe:2.3:a:qt:qt:4.7.5:*:*:*:*:*:*:*
cpe:2.3:a:qt:qt:4.1.3:*:*:*:*:*:*:*
cpe:2.3:a:qt:qt:3.3.2:*:*:*:*:*:*:*
cpe:2.3:a:qt:qt:3.3.3:*:*:*:*:*:*:*
cpe:2.3:a:qt:qt:4.7.3:*:*:*:*:*:*:*
cpe:2.3:a:qt:qt:4.5.1:*:*:*:*:*:*:*
cpe:2.3:a:qt:qt:4.6.3:*:*:*:*:*:*:*
cpe:2.3:a:qt:qt:4.4.2:*:*:*:*:*:*:*
cpe:2.3:a:qt:qt:4.4.1:*:*:*:*:*:*:*
cpe:2.3:a:qt:qt:3.3.0:*:*:*:*:*:*:*
cpe:2.3:a:qt:qt:2.0.0:*:*:*:*:*:*:*
cpe:2.3:a:qt:qt:4.8.2:*:*:*:*:*:*:*
cpe:2.3:a:qt:qt:1.41:*:*:*:*:*:*:*

Information

Published : 2013-02-24 19:55

Updated : 2024-02-04 18:16


NVD link : CVE-2012-5624

Mitre link : CVE-2012-5624

CVE.ORG link : CVE-2012-5624


JSON object : View

Products Affected

qt

  • qt

digia

  • qt

canonical

  • ubuntu_linux
CWE
CWE-200

Exposure of Sensitive Information to an Unauthorized Actor