Page 49 of 442 results (0.093 seconds)

CVSS: 9.3EPSS: 0%CPEs: 1EXPL: 1

This allows for example attackers who compromised a browser extension to escape from the browser sandbox. ... Esto permite, por ejemplo, que los atacantes que comprometieron una extensión del navegador para escapar del sandbox del navegador. • https://palant.de/2020/01/13/pwning-avast-secure-browser-for-fun-and-profit • CWE-78: Improper Neutralization of Special Elements used in an OS Command ('OS Command Injection') •

CVSS: 9.6EPSS: 0%CPEs: 1EXPL: 0

Use after free in media in Google Chrome prior to 77.0.3865.75 allowed a remote attacker to potentially perform a sandbox escape via a crafted HTML page. Un uso de la memoria previamente liberada en media en Google Chrome versiones anteriores a 77.0.3865.75, permitió a un atacante remoto potencialmente realizar un escape de sandbox por medio de una página HTML diseñada. • https://chromereleases.googleblog.com/2019/09/stable-channel-update-for-desktop.html https://crbug.com/999311 https://access.redhat.com/security/cve/CVE-2019-5870 https://bugzilla.redhat.com/show_bug.cgi?id=1762366 • CWE-416: Use After Free •

CVSS: 8.8EPSS: 0%CPEs: 1EXPL: 0

A sandbox bypass vulnerability in Jenkins Script Security Plugin 1.67 and earlier related to the handling of default parameter expressions in closures allowed attackers to execute arbitrary code in sandboxed scripts. Una vulnerabilidad de omisión de sandbox en Jenkins Script Security Plugin versión 1.67 y anteriores, relacionada con el manejo de expresiones de parámetro predeterminadas en los cierres permitió a atacantes ejecutar código arbitrario en scripts manejados en el sandbox. A sandbox bypass flaw was found in the Jenkins Script Security Plugin versions 1.67 and earlier, that are related to the handling of closure default parameter expressions. • http://www.openwall.com/lists/oss-security/2019/11/21/1 https://jenkins.io/security/advisory/2019-11-21/#SECURITY-1658 https://access.redhat.com/security/cve/CVE-2019-16538 https://bugzilla.redhat.com/show_bug.cgi?id=1819652 • CWE-94: Improper Control of Generation of Code ('Code Injection') CWE-863: Incorrect Authorization •

CVSS: 9.9EPSS: 0%CPEs: 1EXPL: 1

A payload using constructor properties can escape the sandbox and execute arbitrary code. safer-eval versiones anteriores a 1.3.2, son vulnerables a la ejecución de código arbitrario. Una carga útil que usa propiedades de constructor puede escapar del sandbox y ejecutar código arbitrario. • https://github.com/lirantal/safer-eval-cve-CVE-2019-10760 https://snyk.io/vuln/SNYK-JS-SAFEREVAL-473029 •

CVSS: 9.9EPSS: 0%CPEs: 1EXPL: 2

A payload using constructor properties can escape the sandbox and execute arbitrary code. safer-eval versiones anteriores a 1.3.4, son vulnerables a la ejecución de código arbitrario. Una carga útil que usa propiedades de constructor puede escapar del sandbox y ejecutar código arbitrario. • https://github.com/ossf-cve-benchmark/CVE-2019-10759 https://snyk.io/vuln/SNYK-JS-SAFEREVAL-173772 •