Page 667 of 3367 results (0.009 seconds)

CVSS: 5.0EPSS: 0%CPEs: 17EXPL: 0

Google Chrome 1.0.154.48 and earlier allows remote attackers to cause a denial of service (CPU consumption) via an automatically submitted form containing a KEYGEN element, a related issue to CVE-2009-1828. Google Chrome v1.0.154.48 y anteriores permite a atacantes remotos producir una denegación de servicio (consumo de CPU) a través de un envío automático de un formulario que contenga un elemento generador de claves, una vulnerabilidad relacionada con CVE-2009-1828. • http://websecurity.com.ua/3194 http://www.securityfocus.com/archive/1/506328/100/100/threaded • CWE-399: Resource Management Errors •

CVSS: 5.0EPSS: 0%CPEs: 2EXPL: 1

Google Chrome 0.2.149.29 and earlier allows remote attackers to cause a denial of service (unusable browser) by calling the window.print function in a loop, aka a "printing DoS attack," possibly a related issue to CVE-2009-0821. Google Chrome v0.2.149.29 y anteriores permite a atacantes remotos producir una denegación de servicio (navegador inutilizado) mediante una llamada en bucle a la función window.print, también conocido como "ataque DoS de impresión", posiblemente relacionado con la vulnerabilidad CVE-2009-0821. • https://www.exploit-db.com/exploits/12509 http://websecurity.com.ua/2456 http://www.securityfocus.com/archive/1/506328/100/100/threaded • CWE-399: Resource Management Errors •

CVSS: 4.3EPSS: 0%CPEs: 21EXPL: 1

Cross-site scripting (XSS) vulnerability in Google Chrome 2.x and 3.x before 3.0.195.21 allows remote attackers to inject arbitrary web script or HTML via a (1) RSS or (2) Atom feed, related to the rendering of the application/rss+xml content type as XML "active content." Vulnerabilidad de ejecución de secuencias de comandos en sitios cruzados (XSS) en Google Chrome 2.x y 3.x anteriores a 3.0.195.21 permite a atacantes remotos inyectar secuencias de comandos web o HTML a través de feeds (1) RSS o (2) Atom, relacionado con el renderizado de un contenido del tipo application/rss+xml como "contenido activo" XML. • http://code.google.com/p/chromium/issues/detail?id=21238 http://googlechromereleases.blogspot.com/2009/09/stable-channel-update.html http://secunia.com/advisories/36770 http://securethoughts.com/2009/09/exploiting-chrome-and-operas-inbuilt-atomrss-reader-with-script-execution-and-more http://www.securityfocus.com/archive/1/506517/100/0/threaded http://www.securityfocus.com/bid/36416 • CWE-79: Improper Neutralization of Input During Web Page Generation ('Cross-site Scripting') •

CVSS: 4.3EPSS: 0%CPEs: 42EXPL: 0

The getSVGDocument method in Google Chrome before 3.0.195.21 omits an unspecified "access check," which allows remote web servers to bypass the Same Origin Policy and conduct cross-site scripting attacks via unknown vectors, related to a user's visit to a different web server that hosts an SVG document. El método getSVGDocument en Google Chrome anteriores a v3.0.195.21 omite una comprobación de acceso inespecífica, lo que permite a servidores web remotos evitar la politica Same Originy dirigir ataques de ejecución de secuencias de comandos en sitios cruzados (XSS) a través de vectores desconocidos, relacionado con la visita de usuarios a un servidor diferente del que hospeda el documento SVG. • http://code.google.com/p/chromium/issues/detail?id=21338 http://googlechromereleases.blogspot.com/2009/09/stable-channel-update.html http://osvdb.org/58193 http://secunia.com/advisories/36770 http://www.securityfocus.com/bid/36416 • CWE-264: Permissions, Privileges, and Access Controls •

CVSS: 4.3EPSS: 0%CPEs: 20EXPL: 2

Google Chrome 1.0.154.48 and earlier, 2.0.172.28, 2.0.172.37, and 3.0.193.2 Beta does not properly block data: URIs in Refresh headers in HTTP responses, which allows remote attackers to conduct cross-site scripting (XSS) attacks via vectors related to (1) injecting a Refresh header that contains JavaScript sequences in a data:text/html URI or (2) entering a data:text/html URI with JavaScript sequences when specifying the content of a Refresh header. NOTE: the JavaScript executes outside of the context of the HTTP site. Google Chrome v1.0.154.48 y anteriores, v2.0.172.28, v2.0.172.37 y v3.0.193.2 Beta, no bloquea adecuadamente los datos: URIs en cabeceras "Refresh" en respuestas HTTP, lo que permite a atacantes remotos llevar a cabo ataques de ejecución de secuencias de comandos en sitios cruzados relacionado con (1) la inyección de una cabecera "Refresh" que contienen secuencias JavaScript en una URI data:text/html o (2) introduciendo una URI data:text/html con secuencias JavaScript cuando se especifica el contenido de una cabecera "Refresh". NOTA: el JavaScript se ejecuta fuera del contexto del sitio HTTP. • http://websecurity.com.ua/3315 http://websecurity.com.ua/3386 https://exchange.xforce.ibmcloud.com/vulnerabilities/52998 • CWE-79: Improper Neutralization of Input During Web Page Generation ('Cross-site Scripting') •