Page 2 of 10 results (0.008 seconds)

CVSS: 6.1EPSS: 0%CPEs: 4EXPL: 1

XSS can occur in GNOME Web (aka Epiphany) before 40.4 and 41.x before 41.1 via an about: page, as demonstrated by ephy-about:overview when a user visits an XSS payload page often enough to place that page on the Most Visited list. Un ataque de tipo XSS puede ocurrir en GNOME Web (también se conoce como Epiphany) versiones anteriores a 40.4 y 41.x versiones anteriores a 41.1, por medio de una página about:, como es demostrado en ephy-about:overview cuando un usuario visita una página de carga útil de tipo XSS con la suficiente frecuencia como para colocar esa página en la lista de las más visitadas • https://gitlab.gnome.org/GNOME/epiphany/-/issues/1612 https://gitlab.gnome.org/GNOME/epiphany/-/merge_requests/1045 https://lists.debian.org/debian-lts-announce/2022/08/msg00006.html https://www.debian.org/security/2022/dsa-5042 • CWE-79: Improper Neutralization of Input During Web Page Generation ('Cross-site Scripting') •

CVSS: 8.1EPSS: 1%CPEs: 10EXPL: 1

WebKitGTK and WPE WebKit prior to version 2.24.1 are vulnerable to address bar spoofing upon certain JavaScript redirections. An attacker could cause malicious web content to be displayed as if for a trusted URI. This is similar to the CVE-2018-8383 issue in Microsoft Edge. WebKitGTK y WPE WebKit versiones anteriores a 2.24.1 permite la suplantación de la barra de direcciones en determinadas redirecciones de JavaScript. Un atacante puede hacer que el contenido web malicioso se muestre como si se tratara de una URL de confianza. • http://lists.opensuse.org/opensuse-security-announce/2019-05/msg00025.html http://lists.opensuse.org/opensuse-security-announce/2019-05/msg00031.html http://packetstormsecurity.com/files/152485/WebKitGTK-WPE-WebKit-URI-Spoofing-Code-Execution.html http://www.openwall.com/lists/oss-security/2019/04/11/1 https://bugs.webkit.org/show_bug.cgi?id=194208 https://gitlab.gnome.org/GNOME/epiphany/issues/532 https://lists.fedoraproject.org/archives/list/package-announce%40lists.fedoraproject.org/message/HSCDI3 • CWE-20: Improper Input Validation •

CVSS: 7.5EPSS: 0%CPEs: 1EXPL: 1

libephymain.so in GNOME Web (aka Epiphany) through 3.28.2.1 allows remote attackers to cause a denial of service (application crash) via certain window.open and document.write calls. libephymain.so en GNOME Web (también conocido como Epiphany) hasta la versión 3.28.2.1 permite que atacantes remotos provoquen una denegación de servicio (cierre inesperado de la aplicación) mediante ciertas llamadas window.open y document.write. • https://github.com/ldpreload/Disclosure/blob/master/EpiphanyDoS.txt •

CVSS: 7.5EPSS: 0%CPEs: 1EXPL: 1

ephy-session.c in libephymain.so in GNOME Web (aka Epiphany) through 3.28.2.1 allows remote attackers to cause a denial of service (application crash) via JavaScript code that triggers access to a NULL URL, as demonstrated by a crafted window.open call. ephy-session.c en libephymain.so en GNOME Web (también conocido como Epiphany) hasta la versión 3.28.2.1 permite que atacantes remotos provoquen una denegación de servicio (cierre inesperado de la aplicación) mediante código JavaScript que desencadena el acceso a una URL NULL. Esto se demuestra por una llamada window.open manipulada. Epiphany version 3.28.2.1 suffers from a denial of service vulnerability. • http://lists.opensuse.org/opensuse-security-announce/2019-10/msg00043.html https://bugzilla.gnome.org/show_bug.cgi?id=795740 •

CVSS: 5.8EPSS: 0%CPEs: 2EXPL: 0

Epiphany 2.28 and 2.29, when WebKit and LibSoup are used, unconditionally displays a closed-lock icon for any URL beginning with the https: substring, without any warning to the user, which allows man-in-the-middle attackers to spoof arbitrary https web sites via a crafted X.509 server certificate. Epiphany v2.28 y v2.29, cuando WebKit y LibSoup se usan, incondicionalmente muestra un icono closed-lock (candado cerrado) para cualquier URL que empiece por https, sin adverntencia al usuario, lo que permite a atacantes "man-in-the-middle" manipular sitios https de su elección a través de certificados de servidores X.509 manipulados. • http://blog.fefe.de/?ts=b26ca29d http://bugs.debian.org/cgi-bin/bugreport.cgi?bug=564690 http://bugzilla-attachments.gnome.org/attachment.cgi?id=154330 http://lists.opensuse.org/opensuse-security-announce/2010-12/msg00000.html http://lists.opensuse.org/opensuse-security-announce/2011-01/msg00006.html http://secunia.com/advisories/43068 http://www.openwall.com/lists/oss-security/2010/09/17/10 http://www.openwall.com/lists/oss-security/2010/09/17/12 http://www.openwall.co •