CVE-2021-4056
https://notcve.org/view.php?id=CVE-2021-4056
Type confusion in loader in Google Chrome prior to 96.0.4664.93 allowed a remote attacker to potentially exploit heap corruption via a crafted HTML page. Una confusión de tipo en loader en Google Chrome versiones anteriores a 96.0.4664.93, permitía a un atacante remoto explotar potencialmente una corrupción de la pila por medio de una página HTML diseñada • https://chromereleases.googleblog.com/2021/12/stable-channel-update-for-desktop.html https://crbug.com/1260939 https://lists.fedoraproject.org/archives/list/package-announce%40lists.fedoraproject.org/message/3W46HRT2UVHWSLZB6JZHQF6JNQWKV744 https://security.gentoo.org/glsa/202208-25 https://www.debian.org/security/2022/dsa-5046 • CWE-843: Access of Resource Using Incompatible Type ('Type Confusion') •
CVE-2021-4055
https://notcve.org/view.php?id=CVE-2021-4055
Heap buffer overflow in extensions in Google Chrome prior to 96.0.4664.93 allowed an attacker who convinced a user to install a malicious extension to potentially exploit heap corruption via a crafted Chrome Extension. Un desbordamiento del búfer de la pila en extensions en Google Chrome versiones anteriores a 96.0.4664.93, permitía a un atacante que convenciera a un usuario de instalar una extensión maliciosa aprovechar una corrupción de la pila por medio de una extensión de Chrome diseñada • https://chromereleases.googleblog.com/2021/12/stable-channel-update-for-desktop.html https://crbug.com/1266510 https://lists.fedoraproject.org/archives/list/package-announce%40lists.fedoraproject.org/message/3W46HRT2UVHWSLZB6JZHQF6JNQWKV744 https://security.gentoo.org/glsa/202208-25 https://www.debian.org/security/2022/dsa-5046 • CWE-787: Out-of-bounds Write •
CVE-2021-4054
https://notcve.org/view.php?id=CVE-2021-4054
Incorrect security UI in autofill in Google Chrome prior to 96.0.4664.93 allowed a remote attacker to perform domain spoofing via a crafted HTML page. Una Interfaz de seguridad incorrecta en autofill en Google Chrome versiones anteriores a 96.0.4664.93, permitía a un atacante remoto llevar a cabo una suplantación de dominio por medio de una página HTML diseñada • https://chromereleases.googleblog.com/2021/12/stable-channel-update-for-desktop.html https://crbug.com/1239760 https://lists.fedoraproject.org/archives/list/package-announce%40lists.fedoraproject.org/message/3W46HRT2UVHWSLZB6JZHQF6JNQWKV744 https://security.gentoo.org/glsa/202208-25 https://www.debian.org/security/2022/dsa-5046 •
CVE-2021-4053
https://notcve.org/view.php?id=CVE-2021-4053
Use after free in UI in Google Chrome on Linux prior to 96.0.4664.93 allowed a remote attacker to potentially exploit heap corruption via a crafted HTML page. Un uso de memoria previamente liberada en UI en Google Chrome en Linux versiones anteriores a 96.0.4664.93, permitía a un atacante remoto explotar potencialmente una corrupción de la pila por medio de una página HTML diseñada • https://chromereleases.googleblog.com/2021/12/stable-channel-update-for-desktop.html https://crbug.com/1267791 https://lists.fedoraproject.org/archives/list/package-announce%40lists.fedoraproject.org/message/3W46HRT2UVHWSLZB6JZHQF6JNQWKV744 https://security.gentoo.org/glsa/202208-25 https://www.debian.org/security/2022/dsa-5046 • CWE-416: Use After Free •
CVE-2021-4052
https://notcve.org/view.php?id=CVE-2021-4052
Use after free in web apps in Google Chrome prior to 96.0.4664.93 allowed an attacker who convinced a user to install a malicious extension to potentially exploit heap corruption via a crafted Chrome Extension. Un uso de memoria previamente liberada en web apps en Google Chrome versiones anteriores a 96.0.4664.93,, permitía a un atacante que convenciera a un usuario de instalar una extensión maliciosa explotar potencialmente una corrupción de la pila por medio de una extensión de Chrome diseñada • https://chromereleases.googleblog.com/2021/12/stable-channel-update-for-desktop.html https://crbug.com/1267661 https://lists.fedoraproject.org/archives/list/package-announce%40lists.fedoraproject.org/message/3W46HRT2UVHWSLZB6JZHQF6JNQWKV744 https://security.gentoo.org/glsa/202208-25 https://www.debian.org/security/2022/dsa-5046 • CWE-416: Use After Free •