Page 392 of 2607 results (0.019 seconds)

CVSS: 5.5EPSS: 1%CPEs: 1EXPL: 0

FFmpeg in Google Chrome prior to 56.0.2924.76 for Linux, Windows and Mac, failed to perform proper bounds checking, which allowed a remote attacker to potentially exploit heap corruption via a crafted video file. FFmpeg en Google Chrome en versiones anteriores a 56.0.2924.76 para Linux, Windows y Mac, falló en realizar la comprobación de los límites adecuados, lo que permitió a un atacante remoto potencialmente explotar la corrupción de la memoria dinámica a través de un archivo de vídeo manipulado. • http://rhn.redhat.com/errata/RHSA-2017-0206.html http://www.debian.org/security/2017/dsa-3776 http://www.securityfocus.com/bid/95792 http://www.securitytracker.com/id/1037718 https://chromereleases.googleblog.com/2017/01/stable-channel-update-for-desktop.html https://crbug.com/643950 https://security.gentoo.org/glsa/201701-66 https://security.gentoo.org/glsa/201705-05 https://access.redhat.com/security/cve/CVE-2017-5025 https://bugzilla.redhat.com/show_bug.cgi?id=1416676 • CWE-119: Improper Restriction of Operations within the Bounds of a Memory Buffer •

CVSS: 8.8EPSS: 0%CPEs: 1EXPL: 0

The content renderer client in Google Chrome prior to 54.0.2840.85 for Android insufficiently enforced the Same Origin Policy amongst downloaded files, which allowed a remote attacker to access any downloaded file and interact with sites, including those the user was logged into, via a crafted HTML page. El cliente renderizado de contenido en Google Chrome anterior a 54.0.2840.85 para Android fuerza insuficientemente la Same Origin Policy entre los archivos descargados, lo que permite a un atacante remoto acceder a cualquier archivo descargado e interactuar con sitios, incluyendo aquellos en los que el usuario ha iniciado sesión, a través de una página HTML manipulada. • http://www.securityfocus.com/bid/94078 https://chromereleases.googleblog.com/2016/10/chrome-for-android-update_31.html https://crbug.com/659492 • CWE-254: 7PK - Security Features •

CVSS: 8.8EPSS: 0%CPEs: 1EXPL: 0

The content view client in Google Chrome prior to 54.0.2840.85 for Android insufficiently validated intent URLs, which allowed a remote attacker who had compromised the renderer process to start arbitrary activity on the system via a crafted HTML page. El cliente de vista de contenido en Google Chrome anterior a 54.0.2840.85 para Android valida insuficientemente las URLs intencionadas, lo que permitió a un atacante remoto que ha comprometido el proceso de renderización para iniciar actividad arbitraria en el sistema a través de una página HTML manipulada. • http://www.securityfocus.com/bid/94078 https://chromereleases.googleblog.com/2016/10/chrome-for-android-update_31.html https://crbug.com/659477 • CWE-20: Improper Input Validation •

CVSS: 6.8EPSS: 0%CPEs: 1EXPL: 0

A use after free in PDFium in Google Chrome prior to 55.0.2883.75 for Mac, Windows and Linux, and 55.0.2883.84 for Android allowed a remote attacker to perform an out of bounds memory read via a crafted PDF file. Un uso después de liberación de memoria en PDFium en Google Chrome anterior a 55.0.2883.75 para Mac, Windows y Linux y 55.0.2883.84 para Android permitió a un atacante remoto realizar una lectura de la memoria fuera de límites a través de un archivo PDF manipulado. • http://rhn.redhat.com/errata/RHSA-2016-2919.html http://www.securityfocus.com/bid/94633 https://chromereleases.googleblog.com/2016/12/stable-channel-update-for-desktop.html https://crbug.com/653090 https://access.redhat.com/security/cve/CVE-2016-5216 https://bugzilla.redhat.com/show_bug.cgi?id=1400865 • CWE-416: Use After Free •

CVSS: 6.5EPSS: 0%CPEs: 1EXPL: 0

The extensions API in Google Chrome prior to 55.0.2883.75 for Mac, Windows and Linux, and 55.0.2883.84 for Android incorrectly permitted access to privileged plugins, which allowed a remote attacker to bypass site isolation via a crafted HTML page. La API de extensiones en Google Chrome anterior a 55.0.2883.75 para Mac, Windows y Linux permite acceso de manera incorrecta a plugins privilegiados, lo que permitió a un atacante remoto eludir el aislamiento del sitio a través de una página HTML manipulada. • http://rhn.redhat.com/errata/RHSA-2016-2919.html http://www.securityfocus.com/bid/94633 https://chromereleases.googleblog.com/2016/12/stable-channel-update-for-desktop.html https://crbug.com/654280 https://security.gentoo.org/glsa/201612-11 https://access.redhat.com/security/cve/CVE-2016-5217 https://bugzilla.redhat.com/show_bug.cgi?id=1400867 • CWE-284: Improper Access Control •