Page 338 of 2511 results (0.020 seconds)

CVSS: 9.6EPSS: 1%CPEs: 5EXPL: 0

The implementation of the Page.downloadBehavior backend unconditionally marked downloaded files as safe, regardless of file type in Google Chrome prior to 66.0.3359.117 allowed an attacker who convinced a user to install a malicious extension to potentially perform a sandbox escape via a crafted HTML page and user interaction. La implementación del backend Page.downloadBehavior marcaba incondicionalmente los archivos descargados como seguros, independientemente del tipo de archivo en Google Chrome, en versiones anteriores a la 66.0.3359.117, permitía que un atacante convenza a un usuario para que realice un escape del sandbox mediante una página HTML manipulada y la interacción del usuario. • http://www.securityfocus.com/bid/104887 https://access.redhat.com/errata/RHSA-2018:2282 https://chromereleases.googleblog.com/2018/04/stable-channel-update-for-desktop.html https://crbug.com/805445 https://security.gentoo.org/glsa/201808-01 https://www.debian.org/security/2018/dsa-4256 https://access.redhat.com/security/cve/CVE-2018-6152 https://bugzilla.redhat.com/show_bug.cgi?id=1608208 • CWE-434: Unrestricted Upload of File with Dangerous Type •

CVSS: 8.8EPSS: 0%CPEs: 1EXPL: 0

Type confusion in JavaScript in Google Chrome prior to 67.0.3396.87 allowed a remote attacker to perform an out of bounds memory write via a crafted HTML page. La confusión de tipos en JavaScript en Google Chrome antes de 67.0.3396.87 permitió a un atacante remoto realizar una escritura de memoria fuera de límites a través de una página HTML diseñada. • https://chromereleases.googleblog.com/2018/06/stable-channel-update-for-desktop_12.html https://crbug.com/848672 https://access.redhat.com/security/cve/CVE-2018-6149 https://bugzilla.redhat.com/show_bug.cgi?id=1590681 • CWE-787: Out-of-bounds Write •

CVSS: 8.8EPSS: 0%CPEs: 1EXPL: 0

Incorrect implementation in Content Security Policy in Google Chrome prior to 67.0.3396.79 allowed a remote attacker to bypass navigation restrictions via a crafted HTML page. La implementación incorrecta en la Política de seguridad de contenido en Google Chrome antes de 67.0.3396.79 permitió a un atacante remoto omitir las restricciones de navegación a través de una página HTML diseñada. • https://chromereleases.googleblog.com/2018/06/stable-channel-update-for-desktop.html https://crbug.com/845961 https://access.redhat.com/security/cve/CVE-2018-6148 https://bugzilla.redhat.com/show_bug.cgi?id=1588379 • CWE-93: Improper Neutralization of CRLF Sequences ('CRLF Injection') •

CVSS: 8.8EPSS: 0%CPEs: 1EXPL: 0

Insufficient policy enforcement in USB in Google Chrome on Windows prior to 67.0.3396.62 allowed a remote attacker to obtain potentially sensitive information via a crafted HTML page. Una aplicación insuficiente de políticas en USB en Google Chrome en Windows versiones anteriores a 67.0.3396.62, permitía a un atacante remoto obtener información potencialmente confidencial por medio de una página HTML diseñada • https://crbug.com/818592 https://access.redhat.com/security/cve/CVE-2018-6125 https://bugzilla.redhat.com/show_bug.cgi?id=1584034 •

CVSS: 6.5EPSS: 0%CPEs: 5EXPL: 0

Lack of clearing the previous site before loading alerts from a new one in Blink in Google Chrome prior to 67.0.3396.62 allowed a remote attacker to perform domain spoofing via a crafted HTML page. La falta de limpieza del sitio anterior antes de cargar alertas de otro nuevo en Blink en Google Chrome, en versiones anteriores a la 67.0.3396.62, permitía que un atacante remoto realizase la suplantación de dominios mediante una página HTML manipulada. • http://www.securityfocus.com/bid/104309 http://www.securitytracker.com/id/1041014 https://access.redhat.com/errata/RHSA-2018:1815 https://chromereleases.googleblog.com/2018/05/stable-channel-update-for-desktop_58.html https://crbug.com/823353 https://www.debian.org/security/2018/dsa-4237 https://access.redhat.com/security/cve/CVE-2018-6135 https://bugzilla.redhat.com/show_bug.cgi?id=1584046 •