Page 494 of 3368 results (0.018 seconds)

CVSS: 7.5EPSS: 3%CPEs: 97EXPL: 0

Multiple use-after-free vulnerabilities in the layout implementation in Blink, as used in Google Chrome before 33.0.1750.117, allow remote attackers to cause a denial of service or possibly have unspecified other impact via vectors involving (1) running JavaScript code during execution of the updateWidgetPositions function or (2) making a call into a plugin during execution of the updateWidgetPositions function. Múltiples vulnerabilidades de uso después de liberación en la implementación de diseño en Blink, tal y como se usa en Google Chrome anterior a 33.0.1750.117, permiten a atacantes remotos causar una denegación de servicio o posiblemente tener otro impacto no especificado a través de vectores involucrando (1) la ejecución de código JavaScript durante la ejecución de la función updateWidgetPositions o (2) la realización de una llamada hacia un plugin durante la ejecución de la función updateWidgetPositions. • http://googlechromereleases.blogspot.com/2014/02/stable-channel-update_20.html http://lists.opensuse.org/opensuse-updates/2014-03/msg00006.html http://www.debian.org/security/2014/dsa-2883 https://code.google.com/p/chromium/issues/detail?id=322891 https://src.chromium.org/viewvc/blink?revision=165052&view=revision • CWE-399: Resource Management Errors •

CVSS: 7.5EPSS: 1%CPEs: 97EXPL: 0

Multiple unspecified vulnerabilities in Google Chrome before 33.0.1750.117 allow attackers to bypass the sandbox protection mechanism after obtaining renderer access, or have other impact, via unknown vectors. Múltiples vulnerabilidades no especificadas en Google Chrome anterior a 33.0.1750.117 permiten a atacantes evadir el mecanismo de protección sandbox después de obtener acceso de renderizado, o tener otro impacto, a través de vectores desconocidos. • http://googlechromereleases.blogspot.com/2014/02/stable-channel-update_20.html http://lists.opensuse.org/opensuse-updates/2014-03/msg00006.html http://www.debian.org/security/2014/dsa-2883 https://code.google.com/p/chromium/issues/detail?id=294687 https://code.google.com/p/chromium/issues/detail?id=312016 https://code.google.com/p/chromium/issues/detail?id=313005 https://code.google.com/p/chromium/issues/detail?id=314088 https://code.google.com/p/chromium/issues/detail? •

CVSS: 5.0EPSS: 0%CPEs: 97EXPL: 0

The drag-and-drop implementation in Google Chrome before 33.0.1750.117 does not properly restrict the information in WebDropData data structures, which allows remote attackers to discover full pathnames via a crafted web site. La implementación de arrastrar y soltar en Google Chrome anterior a 33.0.1750.117 no restringe debidamente la información en las estructuras de datos WebDropData, lo que permite a atacantes remotos descubrir nombres de rutas completas a través de un sitio web manipulado. • http://googlechromereleases.blogspot.com/2014/02/stable-channel-update_20.html http://lists.opensuse.org/opensuse-updates/2014-03/msg00006.html http://www.debian.org/security/2014/dsa-2883 https://code.google.com/p/chromium/issues/detail?id=332579 https://src.chromium.org/viewvc/chrome?revision=244538&view=revision • CWE-264: Permissions, Privileges, and Access Controls •

CVSS: 7.5EPSS: 0%CPEs: 97EXPL: 0

Use-after-free vulnerability in the web contents implementation in Google Chrome before 33.0.1750.117 allows remote attackers to cause a denial of service or possibly have unspecified other impact via vectors involving attempted conflicting access to the color chooser. Vulnerabilidad de uso después de la liberación en la implementación de contenidos web en Google Chrome anterior a 33.0.1750.117 permite a atacantes remotos causar una denegación de servicio o posiblemente tener otro impacto no especificado a través de vectores involucrando intentos de acceso conflictivo al seleccionador de color. • http://googlechromereleases.blogspot.com/2014/02/stable-channel-update_20.html http://lists.opensuse.org/opensuse-updates/2014-03/msg00006.html http://www.debian.org/security/2014/dsa-2883 https://code.google.com/p/chromium/issues/detail?id=331790 https://src.chromium.org/viewvc/chrome?revision=244710&view=revision • CWE-399: Resource Management Errors •

CVSS: 7.5EPSS: 0%CPEs: 98EXPL: 0

Directory traversal vulnerability in sandbox/win/src/named_pipe_dispatcher.cc in Google Chrome before 33.0.1750.117 on Windows allows attackers to bypass intended named-pipe policy restrictions in the sandbox via vectors related to (1) lack of checks for .. (dot dot) sequences or (2) lack of use of the \\?\ protection mechanism. Vulnerabilidad de salto de directorio en sandbox/win/src/named_pipe_dispatcher.cc en Google Chrome anterior a 33.0.1750.117 en Windows permite a atacantes remotos evadir restricciones de política named-pipe en el sandbox a través de vectores relacionados con (1) la falta de comprobaciones para las secuencias .. (punto punto) o (2) la falta de uso del mecanismo de protección "\\? • http://googlechromereleases.blogspot.com/2014/02/stable-channel-update_20.html https://code.google.com/p/chromium/issues/detail?id=334897 https://src.chromium.org/viewvc/chrome?revision=247511&view=revision • CWE-22: Improper Limitation of a Pathname to a Restricted Directory ('Path Traversal') •