Page 669 of 3367 results (0.023 seconds)

CVSS: 9.3EPSS: 15%CPEs: 1EXPL: 4

Stack-based buffer overflow in chrome/common/gfx/url_elider.cc in Google Chrome 0.2.149.27 and other versions before 0.2.149.29 might allow user-assisted remote attackers to execute arbitrary code via a link target (href attribute) with a large number of path elements, which triggers the overflow when the status bar is updated after the user hovers over the link. Desbordamiento de búfer basado en pila en chrome/common/gfx/url_elider.cc en Google Chrome v0.2.149.27 y otras versiones anteriores a v0.2.149.29, podría permitir a atacantes remotos asistidos por usuarios ejecutar código de su elección a través del objetivo de un enlace (atributo href) con un número de elementos de path largo, lo que provocará un desbordamiento cuando la barra de estado se ha actualizado después de que el usuario mueva el ratón sobre el enlace. • https://www.exploit-db.com/exploits/6372 http://googlechromereleases.blogspot.com/2008/09/beta-release-0214929.html http://osvdb.org/48264 http://shinnok.evonet.ro/vulns_html/chrome.html http://src.chromium.org/viewvc/chrome/branches/chrome_official_branch/src/chrome/common/gfx/url_elider.cc?r1=1774&r2=1797&pathrev=1797 http://www.securityfocus.com/bid/31034 http://www.securityfocus.com/bid/31071 https://exchange.xforce.ibmcloud.com/vulnerabilities/44934 https://exchange.xforce.ibmcloud • CWE-119: Improper Restriction of Operations within the Bounds of a Memory Buffer •

CVSS: 9.3EPSS: 25%CPEs: 1EXPL: 8

Stack-based buffer overflow in the SaveAs feature (SaveFileAsWithFilter function) in win_util.cc in Google Chrome 0.2.149.27 allows user-assisted remote attackers to execute arbitrary code via a web page with a long TITLE element, which triggers the overflow when the user saves the page and a long filename is generated. NOTE: it might be possible to exploit this issue via an HTTP response that includes a long filename in a Content-Disposition header. Un desbordamiento del búfer en la región stack de la memoria en la función SaveAs (función SaveFileAsWithFilter) en el archivo win_util.cc en Chrome de Google versión 0.2.149.27, permite a los atacantes remotos asistidos por el usuario ejecutar código arbitrario por medio de una página web con un elemento TITLE largo, que desencadena el desbordamiento cuando el usuario guarda las páginas y es generado un nombre de archivo largo. NOTA: podría ser posible explotar este problema por medio de una respuesta HTTP que incluye un nombre de archivo largo en un encabezado Content-Disposition. • https://www.exploit-db.com/exploits/6367 http://code.google.com/p/chromium/issues/detail?id=1414 http://osvdb.org/48259 http://security.bkis.vn/?p=119 http://securitytracker.com/id?1020823 http://src.chromium.org/viewvc/chrome/branches/chrome_official_branch/src/chrome/common/win_util.cc?r1=1757&r2=1766&pathrev=1766 http://www.infoworld.com/d/security-central/critical-vulnerability-patched-in-googles-chrome-599 http://www.securityfocus.com/archive/1/496042/100/0/threaded ht • CWE-119: Improper Restriction of Operations within the Bounds of a Memory Buffer •

CVSS: 4.3EPSS: 3%CPEs: 1EXPL: 7

Integer underflow in net/base/escape.cc in chrome.dll in Google Chrome 0.2.149.27 allows remote attackers to cause a denial of service (browser crash) via a URI with an invalid handler followed by a "%" (percent) character, which triggers a buffer over-read, as demonstrated using an "about:%" URI. Desbordamiento inferior de entero en net/base/escape.cc en chrome.dll en Google Chrome v0.2.149.27 pemite a atacantes remotos causar una denegación de servicio (caída buscador) a través de un URI con un manejador no válido seguido de un carácter "%" (tanto por cierto), que provoca una sobre-lectura del buffer, como se ha demostrado usando una URI "about:%". • https://www.exploit-db.com/exploits/6353 http://archives.neohapsis.com/archives/bugtraq/2008-09/0028.html http://code.google.com/p/chromium/issues/detail?id=122 http://evilfingers.com/advisory/google_chrome_poc.php http://osvdb.org/47908 http://src.chromium.org/viewvc/chrome/branches/chrome_official_branch/src/net/base/escape.cc?r1=1757&r2=1760&pathrev=1760 http://www.securityfocus.com/bid/30983 https://exchange.xforce.ibmcloud.com/vulnerabilities/44899 https://www.evilfingers. • CWE-189: Numeric Errors •

CVSS: 4.3EPSS: 4%CPEs: 1EXPL: 2

Google Chrome 0.2.149.27 allows user-assisted remote attackers to cause a denial of service (browser crash) via an IMG tag with a long src attribute, which triggers the crash when the victim performs an "Inspect Element" action. Google Chrome v0.2.149.27 permite a atacantes asistidos remotamente causar una denegación de servicio (caída buscador) a través de la etiqueta IMG con un atributo largo src, que deriva en la caída cuando la victima realiza una acción "Inspect Element" • https://www.exploit-db.com/exploits/6386 http://badzmanaois.blogspot.com/2008/09/google-chrome-inspect-element-denial-of.html http://osvdb.org/48260 http://www.securityfocus.com/bid/31038 https://exchange.xforce.ibmcloud.com/vulnerabilities/44941 •

CVSS: 5.0EPSS: 14%CPEs: 1EXPL: 2

Google Chrome BETA (0.2.149.27) does not prompt the user before saving an executable file, which makes it easier for remote attackers or malware to cause a denial of service (disk consumption) or exploit other vulnerabilities via a URL that references an executable file, possibly related to the "ask where to save each file before downloading" setting. Google Chrome BETA (v0.2.149.27) no pide confirmacion al usuario antes de descargar un fichero ejecutable, lo cual facilita a atacantes remotos o malware producir una denegacion de servicio (consumo del espacio de disco) o explotar otras vulnerabilidades a traves de una URL que haga referencia a un fichero ejecutable, posiblemente relacionado con la caracteristica "preguntar donde guardar antes de iniciar descarga" • https://www.exploit-db.com/exploits/6355 http://codereview.chromium.org/472/diff/1/2 http://src.chromium.org/viewvc/chrome?view=rev&revision=1793 http://www.osvdb.org/48261 http://www.securityfocus.com/archive/1/495942/100/0/threaded http://www.securityfocus.com/archive/1/495951/100/100/threaded http://www.securityfocus.com/archive/1/495954/100/100/threaded http://www.securityfocus.com/archive/1/495959/100/100/threaded http://www.securityfocus.com/archive/1/495987&# •