CVE-2021-45085
https://notcve.org/view.php?id=CVE-2021-45085
XSS can occur in GNOME Web (aka Epiphany) before 40.4 and 41.x before 41.1 via an about: page, as demonstrated by ephy-about:overview when a user visits an XSS payload page often enough to place that page on the Most Visited list. Un ataque de tipo XSS puede ocurrir en GNOME Web (también se conoce como Epiphany) versiones anteriores a 40.4 y 41.x versiones anteriores a 41.1, por medio de una página about:, como es demostrado en ephy-about:overview cuando un usuario visita una página de carga útil de tipo XSS con la suficiente frecuencia como para colocar esa página en la lista de las más visitadas • https://gitlab.gnome.org/GNOME/epiphany/-/issues/1612 https://gitlab.gnome.org/GNOME/epiphany/-/merge_requests/1045 https://lists.debian.org/debian-lts-announce/2022/08/msg00006.html https://www.debian.org/security/2022/dsa-5042 • CWE-79: Improper Neutralization of Input During Web Page Generation ('Cross-site Scripting') •
CVE-2019-6251 – webkitgtk: processing maliciously crafted web content lead to URI spoofing
https://notcve.org/view.php?id=CVE-2019-6251
WebKitGTK and WPE WebKit prior to version 2.24.1 are vulnerable to address bar spoofing upon certain JavaScript redirections. An attacker could cause malicious web content to be displayed as if for a trusted URI. This is similar to the CVE-2018-8383 issue in Microsoft Edge. WebKitGTK y WPE WebKit versiones anteriores a 2.24.1 permite la suplantación de la barra de direcciones en determinadas redirecciones de JavaScript. Un atacante puede hacer que el contenido web malicioso se muestre como si se tratara de una URL de confianza. • http://lists.opensuse.org/opensuse-security-announce/2019-05/msg00025.html http://lists.opensuse.org/opensuse-security-announce/2019-05/msg00031.html http://packetstormsecurity.com/files/152485/WebKitGTK-WPE-WebKit-URI-Spoofing-Code-Execution.html http://www.openwall.com/lists/oss-security/2019/04/11/1 https://bugs.webkit.org/show_bug.cgi?id=194208 https://gitlab.gnome.org/GNOME/epiphany/issues/532 https://lists.fedoraproject.org/archives/list/package-announce%40lists.fedoraproject.org/message/HSCDI3 • CWE-20: Improper Input Validation •
CVE-2018-12016
https://notcve.org/view.php?id=CVE-2018-12016
libephymain.so in GNOME Web (aka Epiphany) through 3.28.2.1 allows remote attackers to cause a denial of service (application crash) via certain window.open and document.write calls. libephymain.so en GNOME Web (también conocido como Epiphany) hasta la versión 3.28.2.1 permite que atacantes remotos provoquen una denegación de servicio (cierre inesperado de la aplicación) mediante ciertas llamadas window.open y document.write. • https://github.com/ldpreload/Disclosure/blob/master/EpiphanyDoS.txt •
CVE-2018-11396 – Epiphany 3.28.2.1 Denial Of Service
https://notcve.org/view.php?id=CVE-2018-11396
ephy-session.c in libephymain.so in GNOME Web (aka Epiphany) through 3.28.2.1 allows remote attackers to cause a denial of service (application crash) via JavaScript code that triggers access to a NULL URL, as demonstrated by a crafted window.open call. ephy-session.c en libephymain.so en GNOME Web (también conocido como Epiphany) hasta la versión 3.28.2.1 permite que atacantes remotos provoquen una denegación de servicio (cierre inesperado de la aplicación) mediante código JavaScript que desencadena el acceso a una URL NULL. Esto se demuestra por una llamada window.open manipulada. Epiphany version 3.28.2.1 suffers from a denial of service vulnerability. • http://lists.opensuse.org/opensuse-security-announce/2019-10/msg00043.html https://bugzilla.gnome.org/show_bug.cgi?id=795740 •
CVE-2008-5985
https://notcve.org/view.php?id=CVE-2008-5985
Untrusted search path vulnerability in the Python interface in Epiphany 2.22.3, and possibly other versions, allows local users to execute arbitrary code via a Trojan horse Python file in the current working directory, related to a vulnerability in the PySys_SetArgv function (CVE-2008-5983). Vulnerabilidad de búsqueda de ruta no confiable en el interfaz Python en Epiphany v2.22.3 y posiblemente otras versiones, permite a usuarios locales la ejecución de código de su elección a través de un archivo Python con un caballo de Troya en el directorio actual de trabajo, relacionado con la vulnerabilidad en la función PySys_SetArgv (CVE-2008-5983). • http://bugs.debian.org/cgi-bin/bugreport.cgi?bug=504363 http://secunia.com/advisories/34187 http://www.gentoo.org/security/en/glsa/glsa-200903-16.xml http://www.mandriva.com/security/advisories?name=MDVSA-2009:048 http://www.openwall.com/lists/oss-security/2009/01/26/2 http://www.securityfocus.com/bid/33441 https://bugzilla.redhat.com/show_bug.cgi?id=481548 •