CVE-2019-18894
https://notcve.org/view.php?id=CVE-2019-18894
This allows for example attackers who compromised a browser extension to escape from the browser sandbox. ... Esto permite, por ejemplo, que los atacantes que comprometieron una extensión del navegador para escapar del sandbox del navegador. • https://palant.de/2020/01/13/pwning-avast-secure-browser-for-fun-and-profit • CWE-78: Improper Neutralization of Special Elements used in an OS Command ('OS Command Injection') •
CVE-2019-5870 – chromium-browser: Use-after-free in media
https://notcve.org/view.php?id=CVE-2019-5870
Use after free in media in Google Chrome prior to 77.0.3865.75 allowed a remote attacker to potentially perform a sandbox escape via a crafted HTML page. Un uso de la memoria previamente liberada en media en Google Chrome versiones anteriores a 77.0.3865.75, permitió a un atacante remoto potencialmente realizar un escape de sandbox por medio de una página HTML diseñada. • https://chromereleases.googleblog.com/2019/09/stable-channel-update-for-desktop.html https://crbug.com/999311 https://access.redhat.com/security/cve/CVE-2019-5870 https://bugzilla.redhat.com/show_bug.cgi?id=1762366 • CWE-416: Use After Free •
CVE-2019-16538 – jenkins-script-security-plugin: sandbox protection bypass leads to execute arbitrary code in sandboxed scripts
https://notcve.org/view.php?id=CVE-2019-16538
A sandbox bypass vulnerability in Jenkins Script Security Plugin 1.67 and earlier related to the handling of default parameter expressions in closures allowed attackers to execute arbitrary code in sandboxed scripts. Una vulnerabilidad de omisión de sandbox en Jenkins Script Security Plugin versión 1.67 y anteriores, relacionada con el manejo de expresiones de parámetro predeterminadas en los cierres permitió a atacantes ejecutar código arbitrario en scripts manejados en el sandbox. A sandbox bypass flaw was found in the Jenkins Script Security Plugin versions 1.67 and earlier, that are related to the handling of closure default parameter expressions. • http://www.openwall.com/lists/oss-security/2019/11/21/1 https://jenkins.io/security/advisory/2019-11-21/#SECURITY-1658 https://access.redhat.com/security/cve/CVE-2019-16538 https://bugzilla.redhat.com/show_bug.cgi?id=1819652 • CWE-94: Improper Control of Generation of Code ('Code Injection') CWE-863: Incorrect Authorization •
CVE-2019-10760
https://notcve.org/view.php?id=CVE-2019-10760
A payload using constructor properties can escape the sandbox and execute arbitrary code. safer-eval versiones anteriores a 1.3.2, son vulnerables a la ejecución de código arbitrario. Una carga útil que usa propiedades de constructor puede escapar del sandbox y ejecutar código arbitrario. • https://github.com/lirantal/safer-eval-cve-CVE-2019-10760 https://snyk.io/vuln/SNYK-JS-SAFEREVAL-473029 •
CVE-2019-10759
https://notcve.org/view.php?id=CVE-2019-10759
A payload using constructor properties can escape the sandbox and execute arbitrary code. safer-eval versiones anteriores a 1.3.4, son vulnerables a la ejecución de código arbitrario. Una carga útil que usa propiedades de constructor puede escapar del sandbox y ejecutar código arbitrario. • https://github.com/ossf-cve-benchmark/CVE-2019-10759 https://snyk.io/vuln/SNYK-JS-SAFEREVAL-173772 •