Page 493 of 2572 results (0.012 seconds)

CVSS: 7.5EPSS: 0%CPEs: 9EXPL: 1

The OneClickSigninBubbleView::WindowClosing function in browser/ui/views/sync/one_click_signin_bubble_view.cc in Google Chrome before 32.0.1700.76 on Windows and before 32.0.1700.77 on Mac OS X and Linux allows attackers to trigger a sync with an arbitrary Google account by leveraging improper handling of the closing of an untrusted signin confirm dialog. La función OneClickSigninBubbleView::WindowClosing en browser/ui/views/sync/one_click_signin_bubble_view.cc en Google Chrome anteriores a 32.0.1700.78 en Windows y anteriores a 32.0.1700.77 en Mac OS X y Linux permite a atacantes disparar una sincronización con una cuenta Google arbitraria aprovechando el manejo impropio del cerrado de un dialogo de confirmación de acceso no confiable. • http://googlechromereleases.blogspot.com/2014/01/stable-channel-update.html http://lists.opensuse.org/opensuse-security-announce/2014-02/msg00008.html http://www.debian.org/security/2014/dsa-2862 https://code.google.com/p/chromium/issues/detail?id=321940 https://src.chromium.org/viewvc/chrome?revision=237115&view=revision • CWE-287: Improper Authentication •

CVSS: 7.5EPSS: 2%CPEs: 83EXPL: 0

The DehoistArrayIndex function in hydrogen-dehoist.cc (aka hydrogen.cc) in Google V8 before 3.22.24.7, as used in Google Chrome before 31.0.1650.63, allows remote attackers to cause a denial of service (out-of-bounds write) or possibly have unspecified other impact via JavaScript code that sets the value of an array element with a crafted index. La función DehoistArrayIndex en el archivo hydrogen-dehoist.cc (también se conoce como el archivo hydrogen.cc) en Google V8 anterior a versión 3.22.24.7, tal como es usado en Google Chrome anterior a versión 31.0.1650.63, permite a los atacantes remotos causar una denegación de servicio (escritura fuera de límites) o posiblemente tienen otro impacto no especificado por medio de código JavaScript que establece el valor de un elemento de matriz con un índice diseñado. • http://code.google.com/p/v8/source/detail?r=17801 http://googlechromereleases.blogspot.com/2013/12/stable-channel-update.html http://lists.opensuse.org/opensuse-updates/2013-12/msg00090.html http://lists.opensuse.org/opensuse-updates/2013-12/msg00096.html http://lists.opensuse.org/opensuse-updates/2013-12/msg00122.html http://lists.opensuse.org/opensuse-updates/2013-12/msg00124.html http://lists.opensuse.org/opensuse-updates/2014-01/msg00042.html http://lists.opensuse.org/opensuse-updates • CWE-119: Improper Restriction of Operations within the Bounds of a Memory Buffer CWE-787: Out-of-bounds Write •

CVSS: 7.5EPSS: 2%CPEs: 83EXPL: 0

The DehoistArrayIndex function in hydrogen-dehoist.cc (aka hydrogen.cc) in Google V8 before 3.22.24.7, as used in Google Chrome before 31.0.1650.63, allows remote attackers to cause a denial of service (out-of-bounds read) via JavaScript code that sets a variable to the value of an array element with a crafted index. La función DehoistArrayIndex en el archivo hydrogen-dehoist.cc (también se conoce como el archivo hydrogen.cc) en Google V8 anterior a versión 3.22.24.7, tal como es usado en Google Chrome anterior a versión 31.0.1650.63, permite a los atacantes remotos causar una denegación de servicio (escritura fuera de límites) por medio de código JavaScript que establece una variable en el valor de un elemento de matriz con un índice diseñado. • http://code.google.com/p/v8/source/detail?r=17801 http://googlechromereleases.blogspot.com/2013/12/stable-channel-update.html http://lists.opensuse.org/opensuse-updates/2013-12/msg00090.html http://lists.opensuse.org/opensuse-updates/2013-12/msg00096.html http://lists.opensuse.org/opensuse-updates/2013-12/msg00122.html http://lists.opensuse.org/opensuse-updates/2013-12/msg00124.html http://lists.opensuse.org/opensuse-updates/2014-01/msg00042.html http://lists.opensuse.org/opensuse-updates • CWE-119: Improper Restriction of Operations within the Bounds of a Memory Buffer CWE-125: Out-of-bounds Read •

CVSS: 4.3EPSS: 0%CPEs: 58EXPL: 0

The FrameLoader::notifyIfInitialDocumentAccessed function in core/loader/FrameLoader.cpp in Blink, as used in Google Chrome before 31.0.1650.63, makes an incorrect check for an empty document during presentation of a modal dialog, which allows remote attackers to spoof the address bar via vectors involving the document.write method. La función FrameLoader::notifyIfInitialdocumentAccessed en core/loader/FrameLoader.cpp en Blink, como utilizado en Google Chrome anteriores a 31.0.1650.63, hace una comprobación incorrecta para documentos vaciós durante la presentación de un diálogo modal, lo cual permite a atacantes remotos falsificar la barra de direcciones a través de vectores que incluyan el método document.write. • http://googlechromereleases.blogspot.com/2013/12/stable-channel-update.html http://lists.opensuse.org/opensuse-updates/2013-12/msg00090.html http://lists.opensuse.org/opensuse-updates/2013-12/msg00096.html http://lists.opensuse.org/opensuse-updates/2014-01/msg00042.html http://secunia.com/advisories/56217 http://www.debian.org/security/2013/dsa-2811 http://www.securitytracker.com/id/1029442 https://code.google.com/p/chromium/issues/detail?id=322959 https://src.chromium.org/viewvc/blin • CWE-20: Improper Input Validation •

CVSS: 6.8EPSS: 1%CPEs: 58EXPL: 0

The OneClickSigninHelper::ShowInfoBarIfPossible function in browser/ui/sync/one_click_signin_helper.cc in Google Chrome before 31.0.1650.63 uses an incorrect URL during realm validation, which allows remote attackers to conduct session fixation attacks and hijack web sessions by triggering improper sync after a 302 (aka Found) HTTP status code. La función OneclickSigninHelper::ShowInfoBarIfPossible en browser/ui/sync/one_click_signin_helper.cc en Google Chrome anteriores a 31.0.1650.63 utiliza una URL incorrecta durante validación del reino (realm), lo cual permite a atacantes efectuar ataques de fijación de sesión y secuestro de sesiones web mediante sincronizaciones inadecuadas después de un status code HTTP de 302 (también conocido como "Found"). • http://googlechromereleases.blogspot.com/2013/12/stable-channel-update.html http://lists.opensuse.org/opensuse-updates/2013-12/msg00090.html http://lists.opensuse.org/opensuse-updates/2013-12/msg00096.html http://lists.opensuse.org/opensuse-updates/2014-01/msg00042.html http://secunia.com/advisories/56217 http://www.debian.org/security/2013/dsa-2811 http://www.securitytracker.com/id/1029442 https://code.google.com/p/chromium/issues/detail?id=307159 https://src.chromium.org/viewvc/chro • CWE-287: Improper Authentication •