Page 671 of 3368 results (0.024 seconds)

CVSS: 4.3EPSS: 0%CPEs: 16EXPL: 2

Google Chrome 1.0.154.48 and earlier does not block javascript: URIs in Refresh headers in HTTP responses, which allows remote attackers to conduct cross-site scripting (XSS) attacks via vectors related to (1) injecting a Refresh header or (2) specifying the content of a Refresh header, a related issue to CVE-2009-1312. NOTE: it was later reported that 2.0.172.28, 2.0.172.37, and 3.0.193.2 Beta are also affected. Chrome de Google versiones 1.0.154.48 y anteriores, no bloquea los URI javascript: en encabezados Refresh en respuestas HTTP, que permite a los atacantes remotos conducir ataques de tipo cross-site scripting (XSS) por medio de vectores relacionados con (1) inyectar un encabezado Refresh o ( 2) especificar el contenido de un encabezado Refresh, este es un problema relacionado con el CVE-2009-1312. NOTA: más tarde se reportó que las versiones 2.0.172.28, 2.0.172.37 y 3.0.193.2 Beta también están afectadas. • https://www.exploit-db.com/exploits/33064 http://websecurity.com.ua/3275 http://websecurity.com.ua/3386 http://www.securityfocus.com/archive/1/504718/100/0/threaded http://www.securityfocus.com/archive/1/504723/100/0/threaded http://www.securityfocus.com/bid/35572 • CWE-79: Improper Neutralization of Input During Web Page Generation ('Cross-site Scripting') •

CVSS: 9.3EPSS: 0%CPEs: 24EXPL: 1

Buffer overflow in the browser kernel in Google Chrome before 2.0.172.33 allows remote HTTP servers to cause a denial of service (application crash) or possibly execute arbitrary code via a crafted response. Desbordamiento de búfer en el núcleo del navegador en Google Chrome en versiones anteriores a la v2.0.172.33 permite a los servidores HTTP remotos causar una denegación de servicio (mediante caida de la aplicación) o posiblemente ejecutar código arbitrario a través de una respuesta HTTP modificada. • http://code.google.com/p/chromium/issues/detail?id=14508 http://googlechromereleases.blogspot.com/2009/06/stable-beta-update-security-fix.html http://osvdb.org/55278 http://secunia.com/advisories/35548 http://www.securityfocus.com/bid/35462 http://www.securitytracker.com/id?1022429 http://www.vupen.com/english/advisories/2009/1656 https://exchange.xforce.ibmcloud.com/vulnerabilities/51307 • CWE-119: Improper Restriction of Operations within the Bounds of a Memory Buffer •

CVSS: 5.8EPSS: 0%CPEs: 16EXPL: 0

src/net/http/http_transaction_winhttp.cc in Google Chrome before 1.0.154.53 uses the HTTP Host header to determine the context of a document provided in a (1) 4xx or (2) 5xx CONNECT response from a proxy server, which allows man-in-the-middle attackers to execute arbitrary web script by modifying this CONNECT response, aka an "SSL tampering" attack. src/net/http/http_transaction_winhttp.cc en Google Chrome anteriores a v1.0.154.53 utiliza una cabecera Host HTTP para determinar el contexto de un documento proporcionado en una respuesta de CONEXIÓN (1) 4xx o (2) 5xx desde un servidor proxy, lo que permite a los atacantes "hombre en el medio" ejecutar arbitrariamente una secuencia de comando web modificando esta respuesta de CONEXIÓN, también conocida como un ataque "forzado SSL" • http://code.google.com/p/chromium/issues/detail?id=7338 http://code.google.com/p/chromium/issues/detail?id=8473 http://research.microsoft.com/apps/pubs/default.aspx?id=79323 http://research.microsoft.com/pubs/79323/pbp-final-with-update.pdf http://sites.google.com/a/chromium.org/dev/getting-involved/dev-channel/release-notes/releasenotes1015453 http://src.chromium.org/viewvc/chrome/branches/release_154.next/src/net/http/http_transaction_winhttp.cc?r1=11621&r2=11669&pathrev=11669 http:&# • CWE-287: Improper Authentication •

CVSS: 6.8EPSS: 0%CPEs: 16EXPL: 0

Google Chrome before 1.0.154.53 displays a cached certificate for a (1) 4xx or (2) 5xx CONNECT response page returned by a proxy server, which allows man-in-the-middle attackers to spoof an arbitrary https site by letting a browser obtain a valid certificate from this site during one request, and then sending the browser a crafted 502 response page upon a subsequent request. Google Chrome anteriores a v1.0.154.53 muestra un certificado cacheado para una página de respuesta de CONEXIÓN (1) 4xx o (2) 5xx a través de un servidor proxy, lo que permite a un atacante "hombre en el medio" suplantar un sitio https permitiendo a un navegador obtener certificados válidos desde este sitio durante una petición, y enviando al navegador una página de respuesta 502 manipulada sobre una subsiguiente petición. • http://code.google.com/p/chromium/issues/detail?id=7338 http://code.google.com/p/chromium/issues/detail?id=8473 http://research.microsoft.com/apps/pubs/default.aspx?id=79323 http://research.microsoft.com/pubs/79323/pbp-final-with-update.pdf http://sites.google.com/a/chromium.org/dev/getting-involved/dev-channel/release-notes/releasenotes1015453 http://src.chromium.org/viewvc/chrome/branches/release_154.next/src/net/http/http_transaction_winhttp.cc?r1=11621&r2=11669&pathrev=11669 http:&# • CWE-287: Improper Authentication •

CVSS: 9.3EPSS: 5%CPEs: 76EXPL: 1

Use-after-free vulnerability in WebKit, as used in Apple Safari before 4.0, iPhone OS 1.0 through 2.2.1, iPhone OS for iPod touch 1.1 through 2.2.1, Google Chrome 1.0.154.53, and possibly other products, allows remote attackers to execute arbitrary code or cause a denial of service (memory corruption and application crash) by setting an unspecified property of an HTML tag that causes child elements to be freed and later accessed when an HTML error occurs, related to "recursion in certain DOM event handlers." Una vulnerabilidad de uso de memoria previamente liberada en WebKit, como es usado en Safari de Apple anterior a versión 4.0, iPhone OS versiones 1.0 hasta 2.2.1, iPhone OS para iPod touch versiones 1.1 hasta 2.2.1, Chrome de Google versión 1.0.154.53, y posiblemente otros productos, permite a los atacantes remotos ejecutar código arbitrario o causar una denegación de servicio (corrupción de memoria y bloqueo de aplicación) mediante el establecimiento de una propiedad no especificada de una etiqueta HTML que causa que los elementos secundarios se liberen y más adelante se tenga acceso cuando se produce un error HTML, relacionado con "recursion in certain DOM event handlers". • http://labs.idefense.com/intelligence/vulnerabilities/display.php?id=803 http://lists.apple.com/archives/security-announce/2009/Jun/msg00005.html http://lists.apple.com/archives/security-announce/2009/jun/msg00002.html http://lists.opensuse.org/opensuse-security-announce/2011-01/msg00006.html http://osvdb.org/54990 http://secunia.com/advisories/35379 http://secunia.com/advisories/36057 http://secunia.com/advisories/36062 http://secunia.com/advisories/36790 http://secunia.com/advisories • CWE-399: Resource Management Errors •