Page 670 of 3364 results (0.018 seconds)

CVSS: 9.3EPSS: 8%CPEs: 29EXPL: 0

Heap-based buffer overflow in src/jsregexp.cc in Google V8 before 1.1.10.14, as used in Google Chrome before 2.0.172.37, allows remote attackers to execute arbitrary code in the Chrome sandbox via a crafted JavaScript regular expression. Desbordamiento de búfer basado en memoria dinámica en src/jsregexp.cc en Google V8 anterior a v1.1.10.14, como el utilizado en Google Chrome anterior a v2.0.172.37, permite a atacantes remotos ejecutar código de su elección en el Chrome sandbox a través de una expresión regular JavaScript manipulada. • http://code.google.com/p/chromium/issues/detail?id=14719 http://codereview.chromium.org/141042 http://codereview.chromium.org/141042/diff/6/1004 http://googlechromereleases.blogspot.com/2009/07/stable-beta-update-bug-fixes.html http://secunia.com/advisories/35844 http://www.osvdb.org/55939 http://www.securityfocus.com/bid/35722 http://www.vupen.com/english/advisories/2009/1924 https://exchange.xforce.ibmcloud.com/vulnerabilities/51801 • CWE-119: Improper Restriction of Operations within the Bounds of a Memory Buffer •

CVSS: 4.3EPSS: 0%CPEs: 16EXPL: 2

Google Chrome 1.0.154.48 and earlier does not block javascript: URIs in Refresh headers in HTTP responses, which allows remote attackers to conduct cross-site scripting (XSS) attacks via vectors related to (1) injecting a Refresh header or (2) specifying the content of a Refresh header, a related issue to CVE-2009-1312. NOTE: it was later reported that 2.0.172.28, 2.0.172.37, and 3.0.193.2 Beta are also affected. Chrome de Google versiones 1.0.154.48 y anteriores, no bloquea los URI javascript: en encabezados Refresh en respuestas HTTP, que permite a los atacantes remotos conducir ataques de tipo cross-site scripting (XSS) por medio de vectores relacionados con (1) inyectar un encabezado Refresh o ( 2) especificar el contenido de un encabezado Refresh, este es un problema relacionado con el CVE-2009-1312. NOTA: más tarde se reportó que las versiones 2.0.172.28, 2.0.172.37 y 3.0.193.2 Beta también están afectadas. • https://www.exploit-db.com/exploits/33064 http://websecurity.com.ua/3275 http://websecurity.com.ua/3386 http://www.securityfocus.com/archive/1/504718/100/0/threaded http://www.securityfocus.com/archive/1/504723/100/0/threaded http://www.securityfocus.com/bid/35572 • CWE-79: Improper Neutralization of Input During Web Page Generation ('Cross-site Scripting') •

CVSS: 9.3EPSS: 0%CPEs: 24EXPL: 1

Buffer overflow in the browser kernel in Google Chrome before 2.0.172.33 allows remote HTTP servers to cause a denial of service (application crash) or possibly execute arbitrary code via a crafted response. Desbordamiento de búfer en el núcleo del navegador en Google Chrome en versiones anteriores a la v2.0.172.33 permite a los servidores HTTP remotos causar una denegación de servicio (mediante caida de la aplicación) o posiblemente ejecutar código arbitrario a través de una respuesta HTTP modificada. • http://code.google.com/p/chromium/issues/detail?id=14508 http://googlechromereleases.blogspot.com/2009/06/stable-beta-update-security-fix.html http://osvdb.org/55278 http://secunia.com/advisories/35548 http://www.securityfocus.com/bid/35462 http://www.securitytracker.com/id?1022429 http://www.vupen.com/english/advisories/2009/1656 https://exchange.xforce.ibmcloud.com/vulnerabilities/51307 • CWE-119: Improper Restriction of Operations within the Bounds of a Memory Buffer •

CVSS: 5.8EPSS: 0%CPEs: 16EXPL: 0

src/net/http/http_transaction_winhttp.cc in Google Chrome before 1.0.154.53 uses the HTTP Host header to determine the context of a document provided in a (1) 4xx or (2) 5xx CONNECT response from a proxy server, which allows man-in-the-middle attackers to execute arbitrary web script by modifying this CONNECT response, aka an "SSL tampering" attack. src/net/http/http_transaction_winhttp.cc en Google Chrome anteriores a v1.0.154.53 utiliza una cabecera Host HTTP para determinar el contexto de un documento proporcionado en una respuesta de CONEXIÓN (1) 4xx o (2) 5xx desde un servidor proxy, lo que permite a los atacantes "hombre en el medio" ejecutar arbitrariamente una secuencia de comando web modificando esta respuesta de CONEXIÓN, también conocida como un ataque "forzado SSL" • http://code.google.com/p/chromium/issues/detail?id=7338 http://code.google.com/p/chromium/issues/detail?id=8473 http://research.microsoft.com/apps/pubs/default.aspx?id=79323 http://research.microsoft.com/pubs/79323/pbp-final-with-update.pdf http://sites.google.com/a/chromium.org/dev/getting-involved/dev-channel/release-notes/releasenotes1015453 http://src.chromium.org/viewvc/chrome/branches/release_154.next/src/net/http/http_transaction_winhttp.cc?r1=11621&r2=11669&pathrev=11669 http:&# • CWE-287: Improper Authentication •

CVSS: 6.8EPSS: 0%CPEs: 16EXPL: 0

Google Chrome before 1.0.154.53 displays a cached certificate for a (1) 4xx or (2) 5xx CONNECT response page returned by a proxy server, which allows man-in-the-middle attackers to spoof an arbitrary https site by letting a browser obtain a valid certificate from this site during one request, and then sending the browser a crafted 502 response page upon a subsequent request. Google Chrome anteriores a v1.0.154.53 muestra un certificado cacheado para una página de respuesta de CONEXIÓN (1) 4xx o (2) 5xx a través de un servidor proxy, lo que permite a un atacante "hombre en el medio" suplantar un sitio https permitiendo a un navegador obtener certificados válidos desde este sitio durante una petición, y enviando al navegador una página de respuesta 502 manipulada sobre una subsiguiente petición. • http://code.google.com/p/chromium/issues/detail?id=7338 http://code.google.com/p/chromium/issues/detail?id=8473 http://research.microsoft.com/apps/pubs/default.aspx?id=79323 http://research.microsoft.com/pubs/79323/pbp-final-with-update.pdf http://sites.google.com/a/chromium.org/dev/getting-involved/dev-channel/release-notes/releasenotes1015453 http://src.chromium.org/viewvc/chrome/branches/release_154.next/src/net/http/http_transaction_winhttp.cc?r1=11621&r2=11669&pathrev=11669 http:&# • CWE-287: Improper Authentication •