Page 316 of 2450 results (0.033 seconds)

CVSS: 7.8EPSS: 0%CPEs: 1EXPL: 0

An ability to process crash dumps under root privileges and inappropriate symlinks handling could lead to a local privilege escalation in Crash Reporting in Google Chrome on Chrome OS prior to 61.0.3163.113 allowed a local attacker to perform privilege escalation via a crafted HTML page. Una capacidad de procesar volcados de cierre con privilegios de root y la gestión incorrecta de symlinks inapropriados podría provocar una escalación de privilegios en Crash Reporting en Google Chrome en Chrome OS, en versiones anteriores a 61.0.3163.113, permitió a un atacante local realizar el escalado de privilegios mediante una página HTML manipulada. • https://chromereleases.googleblog.com/2017/10/stable-channel-updates-for-chrome-os.html https://crbug.com/766275 • CWE-367: Time-of-check Time-of-use (TOCTOU) Race Condition •

CVSS: 8.8EPSS: 0%CPEs: 1EXPL: 0

An object lifecycle issue in Blink could lead to a use after free in WebAudio in Google Chrome prior to 69.0.3497.81 allowed a remote attacker to execute arbitrary code inside a sandbox via a crafted HTML page. Un problema de ciclo de vida de un objeto en Blink podría conducir a un uso de memoria previamente liberada en WebAudio en Google Chrome, en versiones anteriores a la 69.0.3497.81, permitía que un atacante remoto ejecutase código arbitrario dentro de un sandbox mediante una página HTML manipulada. • https://chromereleases.googleblog.com/2018/09/stable-channel-update-for-desktop.html https://crbug.com/848306 • CWE-416: Use After Free •

CVSS: 6.5EPSS: 0%CPEs: 5EXPL: 0

Insufficient enforcement of file access permission in the activeTab case in Extensions in Google Chrome prior to 68.0.3440.75 allowed an attacker who convinced a user to install a malicious extension to access files on the local file system via a crafted Chrome Extension. La aplicación insuficiente de los permisos de acceso a archivos en el caso activeTab en Extensions en Google Chrome, en versiones anteriores a la 68.0.3440.75, permitía que un atacante, que hubiese convencido a un usuario para que instale una extensión maliciosa, accediese a archivos en el sistema de archivos local mediante una extensión de Chrome manipulada. • http://www.securityfocus.com/bid/104887 https://access.redhat.com/errata/RHSA-2018:2282 https://chromereleases.googleblog.com/2018/07/stable-channel-update-for-desktop.html https://crbug.com/816685 https://security.gentoo.org/glsa/201808-01 https://www.debian.org/security/2018/dsa-4256 https://access.redhat.com/security/cve/CVE-2018-6179 https://bugzilla.redhat.com/show_bug.cgi?id=1608203 • CWE-200: Exposure of Sensitive Information to an Unauthorized Actor •

CVSS: 8.8EPSS: 0%CPEs: 1EXPL: 0

A memory corruption bug in WebAssembly could lead to out of bounds read and write through V8 in WebAssembly in Google Chrome prior to 62.0.3202.62 allowed a remote attacker to execute arbitrary code inside a sandbox via a crafted HTML page. Un error de corrupción de memoria en WebAssembly podría provocar una lectura fuera de límites hasta V8 de Google Chome, en versiones anteriores a la 62.0.3202.62, permitió que un atacante remoto ejecutara código arbitrario en un sandbox mediante una página HTML manipulada. • https://chromereleases.googleblog.com/2017/10/stable-channel-update-for-chrome-os_27.html https://crbug.com/766260 • CWE-125: Out-of-bounds Read CWE-787: Out-of-bounds Write •

CVSS: 8.8EPSS: 0%CPEs: 1EXPL: 0

Handling of URI action in PDFium in Google Chrome prior to 71.0.3578.80 allowed a remote attacker to initiate potentially unsafe navigations without a user gesture via a crafted PDF file. El manejo de las acciones de los URI en PDFium en Google Chrome, en versiones anteriores a la 71.0.3578.80, permitía que un atacante remoto iniciase navegaciones potencialmente inseguras sin un gesto del usuario mediante un archivo PDF manipulado. • https://chromereleases.googleblog.com/2018/12/stable-channel-update-for-desktop.html https://crbug.com/851821 • CWE-20: Improper Input Validation •