Page 114 of 3367 results (0.007 seconds)

CVSS: 6.5EPSS: 0%CPEs: 1EXPL: 0

Out of bounds read in DevTools in Google Chrome prior to 102.0.5005.61 allowed a remote attacker to perform an out of bounds memory read via specific user interaction. Una lectura fuera de límites en DevTools en Google Chrome versiones anteriores a 102.0.5005.61, permitía a un atacante remoto llevar a cabo una lectura de memoria fuera de límites por medio de una interacción específica con el usuario • https://chromereleases.googleblog.com/2022/05/stable-channel-update-for-desktop_24.html https://crbug.com/1314310 https://security.gentoo.org/glsa/202208-25 • CWE-125: Out-of-bounds Read •

CVSS: 8.8EPSS: 0%CPEs: 1EXPL: 0

Use after free in Performance Manager in Google Chrome prior to 102.0.5005.61 allowed a remote attacker who convinced a user to engage in specific user interaction to potentially exploit heap corruption via a crafted HTML page. Un uso de memoria previamente liberada en Performance Manager en Google Chrome versiones anteriores a 102.0.5005.61, permitía que un atacante remoto que convenciera a un usuario de participar en una interacción de usuario específica explotar potencialmente una corrupción de la pila por medio de una página HTML diseñada • https://chromereleases.googleblog.com/2022/05/stable-channel-update-for-desktop_24.html https://crbug.com/1322744 https://security.gentoo.org/glsa/202208-25 • CWE-416: Use After Free •

CVSS: 8.8EPSS: 0%CPEs: 1EXPL: 0

Use after free in UI Foundations in Google Chrome on Chrome OS prior to 102.0.5005.61 allowed a remote attacker who convinced a user to engage in specific user interaction to potentially exploit heap corruption via specific user interactions. Un uso de memoria previamente liberada en UI Foundations en Google Chrome en Chrome OS versiones anteriores a 102.0.5005.61, permitía que un atacante remoto que convenciera a un usuario de participar en una interacción de usuario específica explotar potencialmente una corrupción de la pila por medio de interacciones específicas con el usuario • https://chromereleases.googleblog.com/2022/05/stable-channel-update-for-desktop_24.html https://crbug.com/1297209 https://security.gentoo.org/glsa/202208-25 • CWE-416: Use After Free •

CVSS: 8.8EPSS: 0%CPEs: 1EXPL: 0

Use after free in Sharing in Google Chrome on Chrome OS prior to 102.0.5005.61 allowed a remote attacker who convinced a user to enage in specific user interactions to potentially exploit heap corruption via specific user interaction. Un uso de memoria previamente liberada en Sharing en Google Chrome en Chrome OS versiones anteriores a 102.0.5005.61, permitía a un atacante remoto que convenciera a un usuario de participar en interacciones específicas con el usuario explotar potencialmente una corrupción de la pila por medio de una interacción específica con el usuario • https://chromereleases.googleblog.com/2022/05/stable-channel-update-for-desktop_24.html https://crbug.com/1316846 https://security.gentoo.org/glsa/202208-25 • CWE-416: Use After Free •

CVSS: 6.5EPSS: 0%CPEs: 1EXPL: 0

Inappropriate implementation in Extensions in Google Chrome prior to 102.0.5005.61 allowed an attacker who convinced a user to install a malicious extension to bypass profile restrictions via a crafted HTML page. Una implementación inapropiada en Extensions en Google Chrome versiones anteriores a 102.0.5005.61, permitía a un atacante que convenciera a un usuario de instalar una extensión maliciosa para omitir las restricciones de perfil por medio de una página HTML diseñada • https://chromereleases.googleblog.com/2022/05/stable-channel-update-for-desktop_24.html https://crbug.com/1236325 https://security.gentoo.org/glsa/202208-25 •