Page 343 of 2425 results (0.012 seconds)

CVSS: 8.8EPSS: 0%CPEs: 1EXPL: 0

Type confusion in WebAssembly in Google Chrome prior to 66.0.3359.139 allowed a remote attacker to potentially exploit heap corruption via a crafted HTML page. Una confusión de tipo en WebAssembly en Google Chrome versiones anteriores a 66.0.3359.139, permitía a un atacante remoto explotar potencialmente la corrupción de la pila por medio de una página HTML diseñada • https://crbug.com/836141 https://access.redhat.com/security/cve/CVE-2018-6122 https://bugzilla.redhat.com/show_bug.cgi?id=1577114 • CWE-843: Access of Resource Using Incompatible Type ('Type Confusion') •

CVSS: 8.8EPSS: 0%CPEs: 1EXPL: 0

Insufficient validation of input in Blink in Google Chrome prior to 66.0.3359.170 allowed a remote attacker to perform privilege escalation via a crafted HTML page. La validación insuficiente de la entrada en Blink en Google Chrome antes de 66.0.3359.170 permitió a un atacante remoto realizar una escalada de privilegios a través de una página HTML diseñada. • https://chromereleases.googleblog.com/2018/05/stable-channel-update-for-desktop.html https://crbug.com/836858 https://access.redhat.com/security/cve/CVE-2018-6121 https://bugzilla.redhat.com/show_bug.cgi?id=1577113 • CWE-20: Improper Input Validation •

CVSS: 8.8EPSS: 3%CPEs: 5EXPL: 0

An integer overflow that could lead to an attacker-controlled heap out-of-bounds write in PDFium in Google Chrome prior to 66.0.3359.170 allowed a remote attacker to execute arbitrary code inside a sandbox via a crafted PDF file. Un desbordamiento de enteros que conduce a una escritura fuera de límites basada en memoria dinámica (heap) controlada por el atacante en PDFium en Google Chrome en versiones anteriores a la 66.0.3359.170 permitía que un atacante remoto ejecutase código arbitrario dentro de un sandbox mediante un archivo PDF manipulado. • http://www.securityfocus.com/bid/104143 https://access.redhat.com/errata/RHSA-2018:1446 https://chromereleases.googleblog.com/2018/05/stable-channel-update-for-desktop.html https://crbug.com/833721 https://security.gentoo.org/glsa/201805-06 https://www.debian.org/security/2018/dsa-4237 https://access.redhat.com/security/cve/CVE-2018-6120 https://bugzilla.redhat.com/show_bug.cgi?id=1577115 • CWE-190: Integer Overflow or Wraparound CWE-787: Out-of-bounds Write •

CVSS: 9.6EPSS: 0%CPEs: 1EXPL: 0

A double-eviction in the Incognito mode cache that lead to a user-after-free in cache in Google Chrome prior to 66.0.3359.139 allowed a remote attacker who had compromised the renderer process to execute arbitrary code via a crafted HTML page. Un doble desalojo en la memoria caché en modo Incógnito que llevó a un usuario después de la memoria caché libre en Google Chrome antes de 66.0.3359.139 permitió que un atacante remoto que había comprometido el proceso del renderizador ejecutara código arbitrario a través de una página HTML elaborada. • https://chromereleases.googleblog.com/2018/04/stable-channel-update-for-desktop_26.html https://crbug.com/831963 https://access.redhat.com/security/cve/CVE-2018-6118 https://bugzilla.redhat.com/show_bug.cgi?id=1573856 • CWE-416: Use After Free •

CVSS: 6.5EPSS: 1%CPEs: 6EXPL: 0

readAsText() can indefinitely read the file picked by the user, rather than only once at the time the file is picked in File API in Google Chrome prior to 66.0.3359.117 allowed a remote attacker to access data on the user file system without explicit consent via a crafted HTML page. readAsText() puede leer indefinidamente el archivo escogido por el usuario, en lugar de solo una vez cuando se elige el archivo en la API File en Google Chrome , en versiones anteriores a la 66.0.3359.117, lo que permitía que un atacante remoto accediese a los datos en el sistema de archivos del usuario sin consentimiento explícito mediante una página HTML manipulada. • http://www.securityfocus.com/bid/103917 https://access.redhat.com/errata/RHSA-2018:1195 https://chromereleases.googleblog.com/2018/04/stable-channel-update-for-desktop.html https://crbug.com/710190 https://security.gentoo.org/glsa/201804-22 https://www.debian.org/security/2018/dsa-4182 https://access.redhat.com/security/cve/CVE-2018-6109 https://bugzilla.redhat.com/show_bug.cgi?id=1568789 • CWE-200: Exposure of Sensitive Information to an Unauthorized Actor •