Page 115 of 2746 results (0.029 seconds)

CVSS: 8.8EPSS: 0%CPEs: 2EXPL: 0

Use after free in Performance APIs in Google Chrome prior to 101.0.4951.64 allowed a remote attacker to potentially exploit heap corruption via a crafted HTML page. Un uso de memoria previamente liberada en Performance APIs en Google Chrome versiones anteriores a 101.0.4951.64, permitía a un atacante remoto explotar potencialmente la corrupción de la pila por medio de una página HTML diseñada. • https://chromereleases.googleblog.com/2022/05/stable-channel-update-for-desktop_10.html https://crbug.com/1297283 https://security.gentoo.org/glsa/202208-25 • CWE-416: Use After Free •

CVSS: 8.8EPSS: 0%CPEs: 1EXPL: 0

Use after free in UI Foundations in Google Chrome on Chrome OS prior to 102.0.5005.61 allowed a remote attacker who convinced a user to engage in specific user interaction to potentially exploit heap corruption via specific user interactions. Un uso de memoria previamente liberada en UI Foundations en Google Chrome en Chrome OS versiones anteriores a 102.0.5005.61, permitía que un atacante remoto que convenciera a un usuario de participar en una interacción de usuario específica explotar potencialmente una corrupción de la pila por medio de interacciones específicas con el usuario • https://chromereleases.googleblog.com/2022/05/stable-channel-update-for-desktop_24.html https://crbug.com/1297209 https://security.gentoo.org/glsa/202208-25 • CWE-416: Use After Free •

CVSS: 8.8EPSS: 0%CPEs: 2EXPL: 1

Use after free in Web UI Diagnostics in Google Chrome on Chrome OS prior to 101.0.4951.64 allowed a remote attacker who convinced a user to engage in specific UI interactions to potentially exploit heap corruption via specific user interaction. Un uso de memoria previamente liberada en Web UI Diagnostics en Google Chrome en Chrome OS versiones anteriores a 101.0.4951.64 permitió que un atacante remoto que convenció a un usuario para participar en las interacciones específicas de la interfaz de usuario para explotar potencialmente la corrupción de la pila por medio de la interacción específica del usuario. • https://chromereleases.googleblog.com/2022/05/stable-channel-update-for-desktop_10.html https://crbug.com/1305068 https://security.gentoo.org/glsa/202208-25 • CWE-416: Use After Free •

CVSS: 8.8EPSS: 0%CPEs: 1EXPL: 0

Use after free in Performance Manager in Google Chrome prior to 102.0.5005.61 allowed a remote attacker who convinced a user to engage in specific user interaction to potentially exploit heap corruption via a crafted HTML page. Un uso de memoria previamente liberada en Performance Manager en Google Chrome versiones anteriores a 102.0.5005.61, permitía que un atacante remoto que convenciera a un usuario de participar en una interacción de usuario específica explotar potencialmente una corrupción de la pila por medio de una página HTML diseñada • https://chromereleases.googleblog.com/2022/05/stable-channel-update-for-desktop_24.html https://crbug.com/1322744 https://security.gentoo.org/glsa/202208-25 • CWE-416: Use After Free •

CVSS: 6.5EPSS: 0%CPEs: 1EXPL: 0

Out of bounds read in DevTools in Google Chrome prior to 102.0.5005.61 allowed a remote attacker to perform an out of bounds memory read via specific user interaction. Una lectura fuera de límites en DevTools en Google Chrome versiones anteriores a 102.0.5005.61, permitía a un atacante remoto llevar a cabo una lectura de memoria fuera de límites por medio de una interacción específica con el usuario • https://chromereleases.googleblog.com/2022/05/stable-channel-update-for-desktop_24.html https://crbug.com/1314310 https://security.gentoo.org/glsa/202208-25 • CWE-125: Out-of-bounds Read •