"value":"QtWeb 3.0 Builds 001 and 003 does not properly block javascript: and data: URIs in Refresh and Location headers in HTTP responses, which allows remote attackers to conduct cross-site scripting (XSS) attacks via vectors related to (1) injecting a Refresh header that contains a javascript: URI, (2) entering a javascript: URI when specifying the content of a Refresh header, (3) injecting a Refresh header that contains JavaScript sequences in a data:text/html URI, (4) entering a data:text/html URI with JavaScript sequences when specifying the content of a Refresh header, (5) injecting a Location header that contains JavaScript sequences in a data:text/html URI, or (6) entering a data:text/html URI with JavaScript sequences when specifying the content of a Location header."
},
{
"lang":"es",
"value":"QtWeb v3.0 Builds 001 y 003 no bloquea apropiadamente las URIs javascript: y data: en las cabeceras Refresh y Location de las respuestas HTTP, lo que permite realizar a atacantes remotos ataques de ejecuci\u00f3n de secuencias de comandos en sitios cruzados(XSS) a trav\u00e9s de vectores relacionados con (1) la inyecci\u00f3n de un encabezado Refresh que contiene una URI javascript: , (2) la introducci\u00f3n de una URI javascript: cuando se especifica el contenido de una cabecera Refresh, (3) la inyecci\u00f3n de una cabecera Refresh que contenga secuencias JavaScript en una URI data:text/html, (4) la introducci\u00f3n de URIs data:text/html con secuencias JavaScript cuando se especifica el contenido de una cabecera Refresh, (5) la inyecci\u00f3n de una cabecera Location que contenga secuencias de JavaScript en una URI data:text/html, o (6) la introducci\u00f3n de una URI data:text/html con secuencias JavaScript cuando se especifica el contenido de una cabecera Location."